WO2009039866A1 - Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung - Google Patents

Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung Download PDF

Info

Publication number
WO2009039866A1
WO2009039866A1 PCT/EP2007/008209 EP2007008209W WO2009039866A1 WO 2009039866 A1 WO2009039866 A1 WO 2009039866A1 EP 2007008209 W EP2007008209 W EP 2007008209W WO 2009039866 A1 WO2009039866 A1 WO 2009039866A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
communication connection
ruf
authorization
telephone communication
Prior art date
Application number
PCT/EP2007/008209
Other languages
English (en)
French (fr)
Inventor
Thomas Lederer
Original Assignee
Siemens Enterprise Communications Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Enterprise Communications Gmbh & Co. Kg filed Critical Siemens Enterprise Communications Gmbh & Co. Kg
Priority to PCT/EP2007/008209 priority Critical patent/WO2009039866A1/de
Publication of WO2009039866A1 publication Critical patent/WO2009039866A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42314Systems providing special services or facilities to subscribers in private branch exchanges
    • H04M3/42323PBX's with CTI arrangements

Definitions

  • the invention relates to a method, a communication system and a communication arrangement for authorizing a user input.
  • TAN Transaction Number
  • the object is to provide an improved method for authorizing a user and for carrying out a user input to be performed on a data processing device, in which manipulation possibilities are low and expensive sensors for carrying out an identification of the user are superfluous.
  • an export of at least one processing step on a server data processing device is effected.
  • the authorization takes place on the basis of a transmission carried out when operating a telephone communication connection initiated by the user via the telephone communication connection.
  • Action can perform. Furthermore, it is particularly advantageous that the authorization of a data processing device can be done via a different from the data processing device terminal.
  • the authorization of the user input made at the data processing device takes place by means of operating a telephone communication connection, so that apart from a data connection between the data processing device and the server data processing device, a network operated separately can be used for the authorization.
  • a transmission between the data processing device and the server data processing device via IP-based (IP: Internet Protocol) mechanisms over an IP network whereas the telephone communication connection can run over a public or private telephone network or via a mobile network.
  • IP Internet Protocol
  • a terminal device designed specifically for a respective telephone network can be used, in particular a landline telephone, a cordless telephone or a mobile radio device.
  • the transmission of the communication connection is understood in particular to be a call setup of a real-time telephone connection or the transmission of a message transmitted in a telephone network, such as an SMS (Short Message System).
  • SMS Short Message System
  • the sender address of the telephone communication connection can be evaluated, for example, a CLIP (Calling Line Identification Presentation) transmitted caller number or encoded in the SMS traffic sender phone number SMS.
  • the data processing device is in particular a workstation, a private computer for leisure and / or office applications or any other terminal with a network connection to a data network.
  • this can also be an ATM, a ticket vending machine or any other terminal device for which authorization seems to be reasonable.
  • the server data processing device is preferably a centrally located server, by means of which user-specific data can be accessed, which are only to be queried for a specific user and / or modified by a specific user.
  • the server data processing device operates a web server which can be operated via Internet access from remote data processing devices. It may, for example, be a server of a bank or a bank, via which customer-specific account inquiries and transactions are possible. Such queries and transactions can be easily secured by the present inventive method.
  • authorization is usually understood to mean a process known as login or dial-in, in which a user usually has to enter a user identifier and a password.
  • a process which is particularly secure as in the case of bank details, in which a confirmation input of a TAN or a similar check character input usually takes place within the scope of the authorization.
  • the present invention makes it possible to dispense with such authorizing steps, which are distinguished by inputs to the data processing device.
  • the authorization does not take place by entering a password or a TAN, but is carried out by means of evaluation of an operated telephone communication connection and in particular by ascertainable in the context of the telephone communication connection information.
  • a first at least one phone number information are stored statically, is checked as part of the authorization for the telephone-communication connection, whether a second sender identifying a phone number information of the telephone communication connection, for example by means of CLIP and together with the Kummunikationsver phone - transferred binding, with the first number information agrees.
  • the information mentioned is preferably information identifying the user, such as a user name, a login identifier or textual or binary information extractable from a user's name and / or address.
  • the telephone number information is preferably a representation of a telephone number of an end device assigned to the user, in particular the telephone number which is transmitted as sender information in the context of the telephone communication connection.
  • Static storage is in particular a permanent storage, preferably set up by means of a configuration to understand that has already taken place before the implementation of the telephone communication connection and is used for evaluations of all other telephone communication connections.
  • This embodiment is advantageous in that telephone number information is used for the authorization, and these are usually not or hardly manipulatable in the context of a signaling of a telephone communication connection.
  • the method proves to be tamper-proof against unauthorized access by unauthorized users or malicious programs, such as programs or scripts called viruses or Trojans.
  • the user can set up the telephone Communication connection a - especially not guessing - call destination address are given, which must then be called by the user for successful authorization.
  • a call destination address different from a previous authorization process can be used for each authorization process.
  • the selection of the call destination address can occur at random from a limited or largely unrestricted amount of available call destination addresses.
  • the procedure can be carried out as follows in such a way that the call destination address - i. in particular a telephone number - from a selection of addresses of a communication system consisting of at least one address - for example a telephone communication system or a private branch exchange - selected and given to the user, and this call destination address as the receiver address for the telephone communication connection through the User is to use.
  • the authorization for the telephone communication connection it is now possible to check based on whether the telephone communication connection arriving at the communication system is directed to the specified call destination address.
  • the selection of addresses of a communication system is preferably a pool of pre-configured call numbers of the communication system available for all authorization operations of different users.
  • the steps for authorizing can be initiated upon incoming call setup signaling.
  • This is advantageous in that it can be dispensed with a final switching through the telephone communication connection and thus the authorization can be performed without resulting costs for the telephone communication connection for the user as a caller.
  • the telephone communication connection can be designed for a transmission in real time, in particular for a transmission of speech.
  • a terminal device specifically provided for voice communication can be used on the transmitter side for the structure of the transmission, a presence of a telephone or a receiver terminal can be foregone on the receiver side. Only one telephone number should be set up in a receiver-side communication system so that the telephone communication connection can be addressed to it. Such a telephone number without assigned end device is hereby sometimes referred to as a "fictitious" telephone number.
  • a call establishment of the telephone communication connection can preferably take place by means of an analog connection, especially if it provides CLIP functionality, via ISDN connection (ISDN: Integrated Services Digital Network) or IP-based connection in accordance with H.323 or SIP specifications (SIP: Session Initiation Protocol), the latter two by the ITU-T (International Telecommunication Union, Standardization sector
  • the telephone communication connection can be designed as a transmission of a text message via a network capable of real-time transmission.
  • a network capable of real-time transmission.
  • any type of connections or transmissions can be used, as long as they meet largely real-time conditions.
  • a telephone or mobile network can be used.
  • a timer can be started as part of the authorization after an access of the data processing device to the server data processing device. After expiration of the timer can be provided to reject even if the identity of a sender identifying phone number information with the stored provided for authorization phone number information of at least one process step to be executed by the server data processing device.
  • This is advantageous in that an activation of the authorization thus takes place only for a limited time, and when another authorization is started another call number different from the previous call number can be assigned for authorization.
  • targeted phone number can be spied, which could then be used for a later actually unauthorized authorization. Consequently, a problem known from the use of TANs can be prevented, in which a
  • Time entered valid TANs are intercepted and collected by an intruder, which are then used at another time unauthorized for further authorization.
  • By using a timer and changing the call numbers to be called this can be prevented in the inventive method.
  • a positive acknowledgment can be transmitted from the communication system to the server data processing device, as well as from the latter to the data processing device which is in a waiting state during the verification of the authorization.
  • the method can be used when entering a personal telephone number in an input mask to check for validity of the entered number such that the user is requested by a terminal device with this number to set the telephone communication connection, so that it is possible for the server data processing device to check on the basis of the sender telephone number of the telephone communication connection whether the user is in possession of a terminal device with the telephone number entered in the input mask. If this is the case, entering the phone number can be considered valid.
  • This can be used in particular when re-registering a user on a website, for which there is still no user account, with such re-registrations is otherwise always problematic that is never perfectly recognizable for the server data processing device, whether it is the entered phone number in the input mask is actually a valid phone number of the user.
  • FIG. 1 shows a communication arrangement according to the invention with devices included therein.
  • FIG. 1 shows a schematic representation of a communication arrangement in which individual components of the communication arrangement are connected via a packet network IPN and other components via a voice communication network KN.
  • the packet network IPN is, for example, a data network based on IP concepts, via which a data connection DV1 can be operated between a data communication device DKE as a data processing device according to the invention and a web server SERV as a server data processing device according to the invention.
  • the voice communications network KN is, for example, a classic wired analog telephone network based on the ISDN protocol.
  • the voice communication network KN can also be designed as a mobile communication network according to the mobile radio standard GSM or UMTS.
  • GSM mobile radio standard
  • Figure 1 is a telephone communication connection between a
  • the voice communication device SKE is, for example, a mobile telephone or a corded telephone, as is customary in existing telephone communication networks.
  • the switching system PBX is a private branch exchange, whereby in the present example it is assumed that the voice communication Direction SKE is not explicitly configured in the PBX PBX. From the point of view of the switching system PBX is thus the voice communication device SKE an external device which can establish a connection via a trunk set.
  • FIG. 1 also includes a database DB to which the web server SERV can access via a data connection DV3.
  • the database DB stores, in particular, customer data or application data for the web server SERV and can optionally also be integrated therein.
  • a data connection DV2 between the switching system PBX and the web server SERV is indicated in FIG.
  • Data connections such as the data connections DV1, DV2, DV3 are indicated schematically in FIG. 1 as dashed arrows.
  • connections via a telephone communication network are shown as a solid line. In FIG. 1, this is merely a call signaling RUF between the voice communication device SKE and the switching system PBX.
  • the web server SERV represents a server device in the sense of the server data processing device according to the invention, on which a service is offered which can be accessed by remote users.
  • the remote participants can set up a data connection, the data connection can take place within a communication network of a company or over the global Internet.
  • the data communication device DKE and the voice communication device SKE are in the area of action - for example, at the same workstation - of a user, so that the user can simultaneously or alternately operate both of these devices. Furthermore, it is assumed that this user sets up a data connection DV1 to the web server SERV, with the aim of using the service or one of the services of the web server SERV via its data communication device DKE.
  • the user at the data communication device DKE opens a so-called client application, for example a web browser, and uses it to operate an input mask EM displayed by the client application. As part of the client application EM data packets are transmitted from the input mask EM via the data connection DVl to the web server SERV, and back.
  • the web server SERV provides its services only when a user has successfully logged in or authorized.
  • one of the masks to be served in the process as one of the first to be displayed is the input mask EM, which is a so-called prompt for inputting user information to a registration or login.
  • the user at the beginning of the method explained below, such a request is displayed, and this must now enter a user name as part of an authorization process. Unlike usual authorization procedures, however, on the
  • Input mask EM next to the query of the user name no password query performed to authorize the user for the service access.
  • the authorization is carried out in such a way that the user - transmitted by the web server SERV - only displays a telephone number which he must call with the purpose of the authorization within a predefinable time. If this call is made in the given time window, the user is enabled for the service of the web server SERV.
  • certain entries were registered in advance as part of a registration of the subscriber, for example by self-administration of the subscriber or by administration of a service person who operates the web server SERV.
  • an association between a user identification and a telephone number of the user is administered. This is stored permanently in the database DB and is used as a reference for authorization processes.
  • the switching system PBX is configured in such a way that, for the purpose of an authorization, it has configured a pool or a number of telephone numbers to which no specific terminal equipment is assigned, but these telephone numbers are merely intended for incoming calls in the frame to recognize an authorization.
  • Such numbers without associated subscriber devices are sometimes referred to in the art as fictitious subscribers.
  • Initial situation is that a pool of phone numbers is reserved, but at the present time no authorization process is performed by any participant, so that no numbers specified in the pool are in use.
  • the registration process of the subscriber takes place via the input mask EM in such a way that after calling an authorization mask access to the web server SERV takes place, which in turn queries the PBX via the data connection DV2, whether a phone number from the pool of the Available call numbers can be used for authorization.
  • the switching system PBX then delivers such a number from the pool of numbers and assigns them
  • the web server SERV stores this assigned number at least temporarily in a working memory or in the database DB and transmits in a response to the data communication terminal DKE via the data connection DVl the number to be used in an output to the user of the data communication device DKE.
  • the user is then prompted in the input mask EM to call this previously determined phone number of the pool. Furthermore, it is preferably pointed out to him to call the determined number of the pool, the pre-configured phone number, in the
  • Database DB is stored to the user must use as sender phone number, but he is not displayed to increase the security of the pre-configured phone number.
  • a call to the specified number must now be made within a certain time, otherwise the authorization process is acknowledged negatively.
  • a call setup RUF is set up via the voice communication network KN to the switching system PBX.
  • the switching system PBX additionally checks which Transmitting party is it by by the switching system PBX from the Rufescentsignalmaschine RUF a transmitted via CILP transmit address is evaluated. This extracted transmission address, in addition to the information that the said telephone number has been called from the pool, can be transmitted to the web server SERV via the data connection DV2.
  • the PBX PBX can release this telephone number of the pool immediately or after a timer expires and return it to the pool.
  • the web server SERV can now check whether, on the one hand, the call has taken place within a predefined time window and whether the
  • Sender address matches a user number configured in the database. If the data match, this is considered a successful authorization of the user and the web server indicates to the user a positive acknowledgment of the authorization process and / or then allows access to the service the user wishes to use.
  • the method is particularly advantageous when in the switching system PBX a larger number of phone numbers are provided and the assignment of a phone number for an authorization process happens randomly, so that a user can not easily guess a phone number to be dialed.
  • it can advantageously be stored in the switching system PBX or in the web server SERV, which previous call numbers of the pool have already been presented to the respective user in earlier logon procedures, so that these are blocked for the following authorization processes for this user. In this way, the security of the logon process is increased again.
  • the method is particularly secure, in particular, when the networks IPN and KN are physically separate networks and likewise the terminal devices DKE and SKE are operated separately from one another.
  • the voice communication equipment SKE As merging of voice and data communication terminal equipment is progressing more and more today, it can of course be found in the voice communication equipment SKE and the
  • Data communication device DKE act on the same device, this device comprises two separate components. A component for data communication over a data network and one for voice communication, also over the same data network. In the data network, i. in accordance with FIG. 1
  • Parcel network IPN Parcel network IPN
  • a transition can be made to a voice communication network, for example by using gateways and similar coupling devices.
  • the inventive method has increased security, since a sender address in a voice communication packet usually can not be easily modified by known viruses or malware.
  • not only one phone number per user is stored in the database DB, but may also be specified for a user and at least one alternative phone number, if this would also like to use a company phone number and / or private home phone number for the authorization.
  • a mobile phone number is stored, so that the method at each possible communication terminal in the public environment or can be performed on any terminals that provide a corresponding client application.
  • Server side i.e. On the side of the web server SERV and the switching system PBX, the functions can be distributed largely arbitrarily to these two components. For example, it is possible to check a timer sequence in one of the two and / or in both devices. The invention should therefore not be read in a restrictive manner to the illustrated implementation in the context of the exemplary embodiment, since any other division of functions between the two server devices is also possible.
  • the authorization call can be done in several ways. For example, it can be provided that only a dial tone is presented to the caller and a reaction takes place only via the input mask EM, since it is assumed that it will serve both devices at the same time. Thus, it can be achieved that no
  • Costs incurred for call setup during the authorization process can be issued, or the call can be switched through to an automatic announcement that confirms the authorization.
  • the method is further advantageous in that many parallel - initiated by different users - to be performed authorization procedures are possible, as is the case for example with bank servers, in which often only one central input website page is available, which all users, ie customers of the bank, must access.
  • multiple authorization processes by different users can be performed simultaneously without the authorization processes interfering with each other or thereby compromising security.
  • transmission via the telecommunication connection can in addition to a
  • Voice telephone connection and a text message or a multimedia message are understood, as they are known in mobile networks as SMS or MMS. It is particularly advantageous that in such messages is usually not possible to lock a sender address, so that the switching system PBX is always the information of the sender in the context of the transmitted message at your disposal. In addition, there is the possibility of transmitting further security-relevant information in the message text or the message content as part of the authorization request. In this case, it is conceivable that a camera recording carried out by a camera integrated into a mobile telephone takes place from the input mask and this is transmitted to the switching system PBX in the context of an MMS, so that it can additionally be verified that security-relevant features of the input mask were recognizable on the screen. Alternatively, in a text message For example, an additional password will be transmitted to meet even more stringent security requirements.
  • the method proves to be particularly secure if the phone number for authorization is only released for a limited time, and after expiration, for example, a timer, this number is passed back to the pool, or is blocked for authorization at least temporarily.
  • the invention is applicable to any type of system in which two separate networks are used to transmit information, and where preferably separate terminals are also used to communicate over these networks. Preferably, at least one of the two networks is provided for a transmission in real time.
  • an authorization on a bank server in which a proprietary transfer between the ATM and the bank server is carried out, can be read under the inventive concept.
  • the method according to the invention is particularly advantageous in that the telephone used for the authorization is used only in the context of a transmission originating from this device and a reception function is not used.
  • the telephone used for the authorization is used only in the context of a transmission originating from this device and a reception function is not used.
  • Terminals are used, which are known in the context of personal emergency systems in which, for example, only a few buttons are available to convey an emergency of a person to a central facility.
  • Such devices often have no reception functions, but only a simple transmission function to set off a kind of emergency call without further verbal notification options.
  • Such devices or similarly designed devices can be used in the context of the method according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft die Autorisierung eines Benutzers mit dem Ziel einen Dienst auf einem Webserver zu nutzen. Bei üblichen Autorisierungsvorgängen erhält der Benutzer eine Eingabeaufforderung mittels der sein Benutzername und sein Passwort abgefragt werden. In der vorliegenden Erfindung erfolgt die Autorisierung dadurch, dass dem Benutzer lediglich eine Rufnummer angezeigt wird, die er mit dem Zweck der Autorisierung innerhalb einer vorgebbaren Zeit anrufen muss. Bei Anwendungen mit höheren Sicherheitsanforderungen ist auch eine zusätzliche Überprüfung der Absendeadresse des Telefons mit dem der Anruf erfolgt sinnvoll. Diese wird über den Dienst CLIP übermittelt.

Description

Beschreibung
ZUGANGSKONTROLLE FÜR BEISPIELSWEISE EINEM WEBSERVER MITTELS EINER DURCH DEN BENUTZER INITIIERTEN TELΞFON-KOMMUNIKATIONSVERBINDUNG
Die Erfindung betrifft ein Verfahren, ein Kommunikationssystem und eine Kommunikationsanordnung zum Autorisieren einer Benutzereingabe .
In bekannten so genannten Client-Server-Einrichtungen werden häufig Autorisierungen von Benutzern verlangt, so dass unberechtigte Benutzer keinen Zugang zu dem Server erhalten bzw. keine Änderungen von Server-Daten vornehmen können. Je nach Wichtigkeit der Server-Daten und je nach der eingesetz- ten Client-Server-Technologie werden unterschiedliche
Sicherheitsmechanismen eingesetzt. Beispielsweise ist üblich, bei Neuregistrierung eines Benutzers bei einem Internet-Web- Server, eine eingegebene E-Mail-Adresse derart zu überprüfen, dass eine E-Mail an die eingegebene E-Mail übermittelt wird und in der E-Mail eine benutzerspezifische Internet-URL (URL: Uniform Resource Locator) angegeben ist, die durch den Benutzer angesprochen werden muss. Auf diese Weise kann der Betreiber des Servers sicherstellen, dass es sich bei der eingegebenen E-Mail-Adresse um eine gültige E-Mail-Adresse des Benutzers handelt.
Während die vorstehend genannte Vorgehensweise lediglich einen minimalen Schutz vor Manipulationen bereitstellt, ist bei Transaktionen bei einer Bank oder Kreditinstitut eine hohe Sicherheit erforderlich. Dies wird beispielsweise dadurch gewährt, dass jede Bank-Transaktion, wie beispielsweise das Überweisen von Geldbeträgen von einem Bankkonto auf ein anderes, durch Abfrage einer zusätzlichen Information gesichert ist. Bevor nun der Server der Bank eine Bank- Transaktion eines Benutzers gewährt und diese ausführt, wird eine zusätzlich eingegebene Information überprüft, wobei nur bei einer korrekten Information die Bank-Transaktion durchgeführt wird. Ein bekanntes Verfahren ist das so genannte TAN-Verfahren (TAN: Transaktionsnummer), bei dem einem Benutzer vorab per Post eine Liste von TANs zugeschickt wird, und der Benutzer zur Bestätigung seiner eingegebenen Bank-Transaktion nach Eingabe einer dieser für andere
Personen geheimen TANs aufgefordert wird. Nur bei korrekter Eingabe der TAN wird die gewünschte Bank-Transaktion durch den Server der Bank ausgeführt. Ansonsten wird die Bank- Transaktion abgewiesen.
Problematisch ist bei den genannten Verfahren und Abwandlungen und Erweiterungen dieser, dass aufgrund technischer Gegebenheiten oder aufgrund Unachtsamkeit von Benutzern Manipulationsmoglichkeiten durch nicht berechtigte Benutzer vorhanden sind, obwohl die Verfahren an sich eine sehr hohe Sicherheit liefern. Beispielsweise können Unberechtigte versuchen sich Zugangsinformationen, TANs, usw. anzueignen, für die sie keine Berechtigung haben. Dies Erreichen die Unberechtigten beispielsweise, in dem einem Benutzer eine gefälschte Webseite präsentiert wird, auf der der Benutzer unbedacht seine geheimen Zugangsinformationen oder TANs eingibt .
Selbst bei aufwendigeren Verfahren, die sich für einen Anwender häufig jedoch auch als kompliziert zu bedienen darstellen, bleibt für einen Server-Betreiber stets ein Rest- Risiko bestehen, dass der vermeintliche autorisierte Benutzer nicht derjenige ist, für den er sich ausgibt.
Dasselbe Problem tritt neben Client-Server-Einrichtungen über das Internet, in analoger Weise beispielsweise bei Geldautomaten oder Zugangskontrollsystemen auf. Bei letztgenannten wird teilweise auch auf die Abfrage von biometrischen Informationen zurückgegriffen, wobei personenspezifische Korpermerkmale wie das Aussehen der Fingerkuppe oder der Iris des Auges überprüft werden. Derartige Verfahren sind jedoch aufwendig und teuer und lassen sich deshalb häufig im Privatgebrauch für Client-Server-Einrichtungen über das Internet, bei denen der Client üblicherweise an einem privaten oder sich am Arbeitsplatz befindenden ohne die notigen Sensoren ausgestatteten Rechner ausgeführt wird, nicht einsetzen.
Es ergibt sich die Aufgabe ein verbessertes Verfahren zum Autorisieren eines Benutzers und zum Durchfuhren einer an einer Datenverarbeitungseinrichtung durchzuführenden Benutzereingabe anzugeben, bei dem Manipulationsmoglichkeiten gering sind und teure Sensoren zum Durchfuhren einer Identifikation des Benutzers überflüssig sind.
Gelost wird die Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1, durch ein Kommunikationssystem mit den Merkmalen des Patentanspruchs 13, sowie durch eine Kommunikationsanordnung mit den Merkmalen des Patentanspruchs 14.
Vorteilhafte Ausgestaltungen und Weiterbildungen sind darüber hinaus in den abhangigen Ansprüchen angegeben.
Bei dem erfindungsgemaßen Verfahren zum Autorisieren einer Benutzereingabe wird nach positiv erfolgtem Autorisieren durch die an einer Datenverarbeitungseinrichtung durch einen Benutzer durchgeführte Benutzereingabe ein Ausfuhren mindestens eines Verarbeitungsschritts auf einer Server- Datenverarbeitungseinrichtung bewirkt. Das Autorisieren erfolgt dabei auf Grundlage einer bei Betreiben einer durch den Benutzer initiierten Telefon-Kommunikationsverbindung durchgeführten Übermittlung über die Telefon- Kommunikationsverbindung .
Dies ist insofern vorteilhaft, als dass auf diese Weise Aktionen an einer Datenverarbeitungseinrichtung gesichert werden können, so dass kein Unberechtigter eine geschützte
Aktion durchfuhren kann. Weiterhin ist besonders vorteilhaft, dass das Autorisieren einer Datenverarbeitungseinrichtung über eine von der Datenverarbeitungseinrichtung verschiedenen Endeinrichtung erfolgen kann.
Darüber hinaus erweist sich als vorteilhaft, dass die Autorisierung der an der Datenverarbeitungseinrichtung durchgeführten Benutzereingabe mittels Betreiben einer Telefon-Koπmunikationsverbindung erfolgt, so dass neben einer Datenverbindung zwischen der Datenverarbeitungseinrichtung und der Server-Datenverarbeitungseinrichtung ein getrennt davon betriebenes Netzwerk für die Autorisierung eingesetzt werden kann. Beispielsweise kann eine Übertragung zwischen der Datenverarbeitungseinrichtung und der Server- Datenverarbeitungseinrichtung mittels IP-basierten (IP: Internet Protocol) Mechanismen über ein IP-Netzwerk erfolgen, wohingegen die Telefon-Kommunikationsverbindung über ein öffentliches bzw. privates Telefonnetz oder über ein Mobilfunknetz verlaufen kann. Vorzugsweise kann zum Aufbauen der Telefon-Kommunikationsverbindung eine spezifisch für ein jeweiliges Telefonnetz ausgestaltete Endeinrichtung verwendet werden, insbesondere ein Festnetztelefon, ein Schnurlos- Telefon oder ein Mobilfunkgerat .
Unter der Übermittlung der Kommunikationsverbindung wird insbesondere ein Rufaufbau einer Echtzeit-Telefonverbindung oder die Übertragung einer in einem Telefonnetz übertragenen Nachricht wie eine SMS (Short Message System) verstanden. Zur Auswertung beim Autorisieren, ob der Benutzer berechtigt ist, kann dabei vorzugsweise die Absende-Adresse der Telefon- Kommunikationsverbindung ausgewertet werden, beispielsweise eine mittels CLIP (Calling Line Identification Presentation) übermittelte Anrufer-Rufnummer oder eine im SMS-Datenverkehr kodierte Absende-Rufnummer der SMS.
Die Datenverarbeitungseinrichtung ist insbesondere ein Arbeitsplatzrechner, ein privater Rechner für Freizeit- und/oder Buroanwendungen oder jegliche weitere Endeinrichtung mit einem Netzwerkanschluss zu einem Datennetzwerk. Bei- spielsweise kann es sich hierbei auch um einen Geldautomaten, um einen Fahrkartenautomaten oder um eine beliebige andere Endeinrichtung, für die eine Autorisierung sinnvoll erscheint, handeln. Bei der Server- Datenverarbeitungseinrichtung handelt es sich vorzugsweise um einen zentral angeordneten Server, mittels dem auf benutzerindividuelle Daten zugegriffen werden kann, die lediglich für einen spezifischen Benutzer abzufragen und/oder durch einen spezifischen Benutzer zu verandern sind. Beispielsweise wird durch die Server-Datenverarbeitungseinrichtung ein Web-Server betrieben, der über einen Internet-Zugriff von entfernten Datenverarbeitungseinrichtungen bedient werden kann. Es kann sich z.B. um einen Server eines Kreditinstituts oder einer Bank handeln, über den kundenindividuelle Kontoabfragen und - transaktionen möglich sind. Derartige Abfragen und Transaktionen können durch das vorliegende erfindungsgemaße Verfahren auf einfach Weise gesichert werden.
Unter Autorisieren ist einerseits üblicherweise ein als Login oder Einwahl bezeichneter Vorgang, bei dem ein Anwender üblicherweise ein Anwender-Kennzeichen und ein Passwort eingeben muss, zu verstehen. Darüber hinaus kann aber auch ein - wie bei Bankverbindungen - besonders gesicherter Vorgang zu verstehen sein, bei dem üblicherweise im Rahmen der Autorisierung eine bestätigende Eingabe einer TAN oder einer ahnlichen Prüfzeicheneingabe erfolgt. Durch die vorliegende Erfindung kann auf derartige, sich durch Eingaben an der Datenverarbeitungseinrichtung auszeichnende, Autori- sierungsschritte verzichtet werden. Die Autorisierung erfolgt nicht durch Eingabe eines Passwortes oder einer TAN, sonder erfolgt mittels Auswertung einer betriebenen Telefon- Kommunikationsverbindung und insbesondere von im Rahmen der Telefon-Kommunikationsverbindung ermittelbarer Informationen.
In einer vorteilhaften Ausgestaltung der Erfindung kann server-seitig, zugeordnet zu einer den Benutzer seitens der Server-Datenverarbeitungseinrichtung eindeutig zugeordneten Information, eine erste zumindest eine Rufnummerninformation statisch gespeichert werden, wobei im Rahmen des Autorisie- rens für die Telefon-Kommunikationsverbindung geprüft wird, ob eine zweite einen Sender identifizierende Rufnummerninfor- mation der Telefon-Kommunikationsverbindung, beispielsweise mittels CLIP und zusammen mit der Telefon-Kummunikationsver- bindung übertragen, mit der ersten Rufnummerninformation uberein stimmt. Bei der genannten Information handelt es sich vorzugsweise um eine den Benutzer identifizierende Informati- on, wie ein Benutzername, eine Login-Kennung oder eine aus einem Namen des Benutzers und/oder dessen Adresse extrahierbare textuelle oder binare Information. Bei der Rufnummerninformation handelt es sich vorzugsweise um eine Repräsentation einer Rufnummer einer dem Benutzer zugewiesenen Endeinrich- tung, insbesondere der Rufnummer, die als Sender-Information im Rahmen der Telefon-Kommunikationsverbindung übermittelt wird.
Unter statischer Speicherung ist insbesondere ein dauerhaftes Speichern, vorzugsweise eingerichtet mittels einer Konfiguration, zu verstehen, das bereits vor Durchfuhrung der Telefon- Kommunikationsverbindung erfolgt ist und für Auswertungen aller weiteren Telefon-Kommunikationsverbindungen verwendet wird .
Diese Ausgestaltung ist insofern vorteilhaft, als dass für die Autorisierung Rufnummerninformationen verwendet werden, und diese im Rahmen einer Signalisierung einer Telefon- Kommunikationsverbindung üblicherweise nicht bzw. kaum manipulierbar sind. Somit erweist sich dass Verfahren manipulationssicher gegenüber unerlaubtem Zugriff durch nicht autorisierte Benutzer oder durch Schaden auslosende Programme, wie so genannte als Viren oder Trojaner bezeichnete Programme oder Skripte.
In einer vorteilhaften Weiterbildung des Verfahrens, können dem Benutzer für den Aufbau der Telefon- Kommunikationsverbindung eine - insbesondere nicht zu erratende - Rufziel-Adresse vorgegeben werden, die durch den Benutzer dann zum erfolgreichen Autorisieren angerufen werden muss. Vorzugsweise kann für jeden Autorisierungsvorgang eine zu einem vorhergehenden Autorisierungsvorgang verschiedene Rufziel-Adresse verwendet werden. Die Auswahl der Rufziel- Adresse kann zufällig aus einer beschrankten oder weitgehend unbeschrankten Menge an zu Verfugung stehenden Rufziel- Adressen erfolgen.
Der Ablauf kann hierfür wie folgt durchgeführt werden, dass die Rufziel-Adresse - d.h. insbesondere eine Rufnummer - aus einer aus zumindest einer Adresse bestehenden Auswahl von Adressen eines Kommunikationssystems - beispielsweise ein Telefon-Kommunikationssystem oder eine private Nebenstellenanlage - ausgewählt und dem Benutzer vorgegeben wird, und diese Rufziel-Adresse als Empfanger-Adresse für die Telefon- Kommunikationsverbindung durch den Benutzer zu verwenden ist. Im Rahmen des Autorisierens für die Telefon- Kommunikationsverbindung kann nun darauf basierend geprüft werden, ob die beim Kommunikationssystem eingehende Telefon- Kommunikationsverbindung an die vorgegebene Rufziel-Adresse gerichtet ist. Die Auswahl von Adressen eines Kommunikations- systems ist vorzugsweise eine Menge bzw. ein Pool von vorab konfigurierten Rufnummern des Kommunikationssystems, die für alle Autorisierungsvorgange verschiedener Benutzer zur Verfugung stehen.
In einer vorteilhaften Ausgestaltung der Erfindung, können die Schritte zum Autorisieren bei eingehender Rufaufbausigna- lisierung initiiert werden. Dies ist insofern vorteilhaft, als dass auf ein endgültiges Durchschalten der Telefon- Kommunikationsverbindung verzichtet werden kann und somit die Autorisierung ohne sich ergebende Kosten für die Telefon- Kommunikationsverbindung für den Benutzer als Anrufer durchgeführt werden kann. Weiterhin ergeben sich vorteilhafterweise ohnehin keine Kosten für einen Betreiber eines an der Telefon- Kommunikationsverbindung beteiligten Kommunikationssystems, da das Kommunikationssystem im Rahmen der Telefon- Kommunikationsverbindung lediglich für eingehende Telefon- Kommunikationsverbindungen vorgesehen ist.
Darüber hinaus kann in einer weiteren vorteilhaften Ausgestaltung der Erfindung die Telefon-Kommunikationsverbindung für eine Übertragung in Echtzeit ausgebildet sein, insbesondere für eine Übertragung von Sprache. Wahrend für den Aufbau der Übertragung senderseitig eine spezifisch für die Sprachkommunikation vorgesehene Endeinrichtung verwendet werden kann, kann empfangerseitig auf ein Vorhandensein eines Telefons oder einer Empfanger-Endeinrichtung verzichtet werden. Lediglich eine Rufnummer sollte in einem empfanger- seitigen Kommunikationssystem eingerichtet sein, damit die Telefon-Kommunikationsverbindung an diese gerichtet werden kann. Eine derartige Rufnummer ohne zugeordnete Endeinrich- tung wird hierbei teilweise als „fiktive" Rufnummer bezeichnet .
Des Weiteren kann ein Rufaufbau der Telefon- Kommunikationsverbindung vorzugsweise mittels analoger Verbindung, speziell wenn diese eine CLIP-Funktionalitat bereitstellt, über ISDN-Verbindung (ISDN: Integrated Services Digital Network) oder IP-basierter Verbindung gemäß der H.323- oder SIP-Vorgaben (SIP: Session Initiation Protocol) , wobei die beiden letztgenannten durch die ITU-T (Internatio- nal Telecommunication Union, Standardisierungssektor
Telekommunikation) bzw. IETF (Internet Engineering Task Force) definiert worden sind.
Alternativ oder zusatzlich kann in einer weiteren Ausgestal- tung der Erfindung die Telefon-Kommunikationsverbindung als eine Übertragung einer Text-Nachricht über ein für Echtzeit- ubertragung fähiges Netzwerk ausgebildet sein. Insbesondere da ein Transport von Nutzdaten im Rahmen der Erfindung nicht unbedingt notig ist, kann jegliche beliebige Art von Verbindungen oder Übertragungen eingesetzt werden, sofern sie weitgehend EchtZeitbedingungen erfüllen. Insbesondere kann dabei ein Telefon- oder Mobilfunknetz eingesetzt werden.
In einer vorteilhaften Weiterbildung der Erfindung, kann im Rahmen der Autorisierung nach einem Zugriff der Datenverarbeitungseinrichtung auf der Server- Datenverarbeitungseinrichtung ein Zeitgeber gestartet werden. Nach Ablauf des Zeitgebers kann vorgesehen sein, selbst bei Übereinstimmung der einen Absender identifizierenden Rufnummerninformation mit der gespeicherten zur Autorisierung vorgesehenen Rufnummerninformation der mindestens eine auszuführende Verfahrensschritt durch die Server- Datenverarbeitungseinrichtung abzuweisen. Dies ist insofern vorteilhaft, als dass eine Freischaltung der Autorisierung somit nur zeitlich begrenzt erfolgt, und bei Starten einer erneuten Autorisierung eine andere von der bisherigen Rufnummer verschiedenen Rufnummer zur Autorisierung zugewiesen werden kann. Somit kann verhindert werden, dass gezielt Rufnummer ausspioniert werden, die dann für eine spatere eigentlich unberechtigte Autorisierung verwenden werden konnten. Folglich kann ein aus der Verwendung von TANs bekanntes Problem verhindert werden, bei dem zu einem
Zeitpunkt eingegebene gültige TANs durch einen Eindringling abgefangen und gesammelt werden, die dann zu einem anderen Zeitpunkt unerlaubterweise zu einer weiteren Autorisierung verwendet werden. Durch die Verwendung eines Zeitgebers und das Wechseln der anzurufenden Rufnummern kann dies im erfindungsgemaßen Verfahren verhindert werden.
Darüber hinaus können nach Ablauf des Zeitgebers zeitweilig reservierte Ressourcen im Kommunikationssystem oder in der Server-Datenverarbeitungseinrichtung vorteilhafterweise wieder freigegeben werden. Darüber hinaus kann dem Benutzer nach Ablauf des Zeitgebers an der der Datenverarbeitungseinrichtung eine negative Ruckmeldung ausgegeben werden.
Weiterhin kann bei erfolgreicher Autorisierung eine positive Quittung vom Kommunikationssystem an die Server- Datenverarbeitungseinrichtung übermittelt werden, sowie von letztgenannter zur sich wahrend der Überprüfung der Autorisierung in einem Wartezustand befindenden Datenverarbeitungseinrichtung .
In einem weiteren Aspekt der Erfindung, kann das Verfahren dazu eingesetzt werden bei Eingabe einer personenbezogenen Rufnummer in einer Eingabe-Maske eine Überprüfung auf Gültigkeit der eingegebenen Rufnummer derart durchzufuhren, dass der Benutzer aufgefordert wird von einer Endeinrichtung mit dieser Rufnummer die Telefon-Kommunikationsverbindung abzusetzen, so dass für die Server- Datenverarbeitungseinrichtung die Möglichkeit besteht, aufgrund der Absender-Rufnummer der Telefon- Kommunikationsverbindung zu überprüfen, ob der Benutzer im Besitz einer Endeinrichtung mit der in der Eingabe-Maske eingegebenen Rufnummer ist. Ist dies der Fall, kann die Eingabe der Rufnummer als gültig angesehen werden. Dies lasst sich insbesondere bei Neu-Registrierung eines Benutzers an einer Webseite einsetzen, für den bisher noch kein Benutzerkonto besteht, wobei bei derartigen Neu-Registrierungen ansonsten stets problematisch ist, dass für die Server- Datenverarbeitungseinrichtung nie einwandfrei zu erkennen ist, ob es sich bei der eingegebenen Rufnummer in der Eingabe-Maske tatsachlich um eine gültige Rufnummer des Benutzers ist.
Weitere vorteilhafte Ausgestaltungen und Weiterbildungen werden im Folgenden an Hand einer Zeichnung erläutert. Die Erläuterungen - sowie die vorstehenden Ausfuhrungen - gelten dabei sowohl für das erfindungsgemaße Verfahren, als auch entsprechend für das erfindungsgemaße Kommunikationssystem und die erfindungsgemaße Kommunikationsanordnung.
Dabei zeigt in schematischer Darstellung die
Figur 1 eine erfindungsgemaße Kommunikationsanordnung mit darin umfassten Einrichtungen.
In Figur 1 ist in schematischer Darstellung eine Kommunikationsanordnung dargestellt, in der einzelne Komponenten der Kommunikationsanordnung über ein Paketnetzwerk IPN und andere Komponenten über ein Sprachkommunikationsnetzwerk KN verbunden sind. Das Paketnetzwerk IPN sei beispielsweise ein auf IP-Konzepte basiertes Datennetzwerk, über das zwischen einer Datenkommunikationseinrichtung DKE als erfindungsgemaße Datenverarbeitungseinrichtung und einem Webserver SERV als erfindungsgemaße Server-Datenverarbeitungseinrichtung eine Datenverbindung DVl betrieben werden kann. Das Sprachkommuni- kationsnetzwerk KN sei beispielsweise ein klassisches kabelgebundenes analoges oder auf dem ISDN-Protokoll basiertes Telefonnetz. Darüber hinaus kann das Sprachkommunikationsnetz KN auch als mobiles Kommunikationsnetz gemäß dem Mobilfunkstandard GSM oder UMTS ausgebildet sein. Weiterhin kann als Sprachkommunikationsnetz KN auch eine beliebige
Kombination der genannten Kommunikationsnetzwerke verstanden werden .
Über das Sprachkommunikationsnetzwerk KN wird gemäß Figur 1 eine Telefon-Kommunikationsverbindung zwischen einer
Sprachkommunikationseinrichtung SKE und einer Vermittlungsanlage PBX aufgebaut. Die Sprachkommunikationseinrichtung SKE sei beispielsweise ein Mobilfunktelefon oder ein schnurgebundenes Telefon, wie es in bestehenden Telefonkommunikations- netzwerken üblich ist. Die Vermittlungsanlage PBX sei beispielsweise eine Nebenstellenanlage, wobei im vorliegenden Beispiel angenommen wird, dass die Sprachkommunikationsein- richtung SKE nicht explizit bei der Vermittlungsanlage PBX konfiguriert sei. Aus Sicht der Vermittlungsanlage PBX sei somit die Sprachkommunikationseinrichtung SKE eine externe Einrichtung die über einen Amtsleitungssatz eine Verbindung aufbauen kann.
Darüber hinaus umfasst Figur 1 noch eine Datenbank DB auf die der Webserver SERV über eine Datenverbindung DV3 zugreifen kann. Die Datenbank DB speichert hierbei insbesondere Kundendaten oder Anwendungsdaten für den Webserver SERV und kann optional auch in diesem integriert sein. Weiterhin ist in Figur 1 eine Datenverbindung DV2 zwischen der Vermittlungsanlage PBX und dem Webserver SERV angedeutet. Datenverbindungen wie die Datenverbindungen DVl, DV2, DV3 sind in Figur 1 schematisch als strichlierte Pfeile angedeutet. Verbindungen über ein Telefonkommunikationsnetz sind demgegenüber als durchgezogene Linie dargestellt. Dies sei in Figur 1 lediglich eine Anrufsignalisierung RUF zwischen der Sprachkommunikationseinrichtung SKE und der Vermittlungsanla- ge PBX.
Es sei angenommen, dass der Webserver SERV eine Servereinrichtung im Sinne der erfindungsgemaßen Server- Datenverarbeitungseinrichtung darstellt, auf der ein Dienst angeboten wird, auf den von abgesetzten Teilnehmern aus zugegriffen werden kann. Die abgesetzten Teilnehmer können dazu eine Datenverbindung aufbauen, wobei die Datenverbindung innerhalb eines Kommunikationsnetzwerkes einer Firma oder über das globale Internet erfolgen kann.
Im vorliegenden Beispiel sei weiterhin angenommen, dass sich die Datenkommunikationseinrichtung DKE und die Sprachkommunikationseinrichtung SKE im Wirkungsbereich - beispielsweise am selben Arbeitsplatz - eines Benutzers befinden, so dass der Benutzer gleichzeitig oder abwechselnd beide dieser Gerate bedienen kann . Weiterhin sei angenommen, dass dieser Benutzer eine Datenverbindung DVl zum Webserver SERV aufbaut, mit dem Ziel den Dienst bzw. einen der Dienste des Webservers SERV über seine Datenkommunikationseinrichtung DKE zu nutzen. Zu diesem Zweck öffnet der Benutzer an der Datenkommunikationseinrichtung DKE eine sogenannte Clientanwendung, beispielsweise einen Webbrowser, und bedient über diesen eine durch die Clientanwendung dargestellte Eingabemaske EM. Im Rahmen der Clientanwendung werden von der Eingabemaske EM Datenpakete über die Datenverbindung DVl zum Webserver SERV übermittelt, und zurück .
Es sei angenommen, dass der Webserver SERV seine Dienste lediglich zur Verfugung stellt, wenn sich ein Benutzer erfolgreich angemeldet bzw. autorisiert hat. Folglich sei angenommen, dass eine der im Ablauf als einer der ersten dargestellten zu bedienenden Maske, die Eingabemaske EM ist, die eine sogenannte Eingabeaufforderung zur Eingabe von Benutzerinformationen zu einer Registrierung oder für ein Login darstellt. Im vorliegenden Ausfuhrungsbeispiel sei angenommen, dass der Benutzer zu Beginn des im Folgenden erläuterten Verfahrens eine derartige Aufforderung angezeigt wird, und dieser nun einen Benutzernamen als Teil eines Autorisierungsvorgangs eingeben muss. Im Unterschied zu üblichen Autorisierungsvorgangen wird jedoch auf der
Eingabemaske EM neben der Abfrage des Benutzernamens keine Passwortabfrage durchgeführt um den Benutzer für den Dienstzugang zu autorisieren. Im vorliegenden Ausfuhrungsbeispiel bzw. der vorliegenden Erfindung erfolgt die Autorisie- rung nämlich dergestalt, dass dem Benutzer - übermittelt durch den Webserver SERV - lediglich eine Rufnummer angezeigt wird, die er mit dem Zweck der Autorisierung innerhalb einer vorgebbaren Zeit anrufen muss. Erfolgt dieser Anruf in dem vorgegebenen Zeitfenster, so wird der Benutzer für den Dienst des Webservers SERV freigeschaltet. Um eine Autorisierung derart vornehmen zu können, wurden vorab bestimmte Eingaben im Rahmen einer Registrierung des Teilnehmers erfasst, beispielsweise durch Selbstadministration des Teilnehmers oder durch Administration einer Service- Person die den Webserver SERV bedient. Administriert sei insbesondere eine Zuordnung zwischen einer Benutzeridentifikation und einer Rufnummer des Benutzers. Dies sei in der Datenbank DB dauerhaft gespeichert, und wird als Referenz für Autorisierungsvorgange verwendet .
Im vorliegenden Ausfuhrungsbeispiel sei darüber hinaus die Vermittlungsanlage PBX derart konfiguriert, dass diese für den Zweck einer Autorisierung einen Pool bzw. eine Menge von Rufnummern konfiguriert hat, zu denen keine spezifischen Endeinrichtung zugeordnet sind, sondern diese Rufnummern lediglich dafür vorgesehen sind, eingehende Anrufe im Rahmen einer Autorisierung zu erkennen. Derartige Rufnummern ohne zugeordnete Teilnehmereinrichtungen werden teilweise im Stand der Technik als fiktive Teilnehmer bezeichnet. Ausgangssitua- tion sei dass ein Pool von Rufnummern reserviert ist, jedoch zum vorliegenden Zeitpunkt kein Autorisierungsvorgang durch irgendeinen Teilnehmer durchgeführt wird, so dass keine im Pool angegebenen Rufnummern in Verwendung sind.
Es ist zu beachten, dass durch die vorliegende Kommunikationsanordnung viele Personen gleichzeitig autorisiert werden können. Jedoch wird im Folgenden auf lediglich eine Person zurückgegriffen und dessen Anmeldevorgang naher beschrieben. Für die werteren Personen gelten die erläuterten Ausfuhrungs- schritte jedoch analog.
Der Anmeldeprozess des Teilnehmers erfolgt nun über die Eingabemaske EM dergestalt, dass nach Aufruf einer Autorisie- rungsmaske ein Zugriff auf dem Webserver SERV erfolgt, der wiederum bei der Vermittlungsanlage PBX über die Datenverbindung DV2 abfragt, ob eine Rufnummer aus dem Pool der zur Verfugung stehenden Rufnummern für eine Autorisierung verwendet werden kann.
Die Vermittlungsanlage PBX liefert daraufhin eine derartige Rufnummer aus dem Pool der Rufnummern und weist diese
Rufnummer für einen vorgegebenen konfigurierten Zeitraum für eine Autorisierung desjenigen Benutzers, der die Datenkommunikationseinrichtung DKE bedient, zu. Der Webserver SERV speichert diese zugewiesene Rufnummer zumindest temporar in einem Arbeitsspeicher oder auch in der Datenbank DB und übermittelt in einer Antwort an die Datenkommunikationsend- einrichtung DKE über die Datenverbindung DVl die zu verwendende Rufnummer in einer Ausgabe an den Benutzer der Datenkommunikationseinrichtung DKE .
Dem Benutzer wird daraufhin in der Eingabemaske EM eine Aufforderung, diese vorher ermittelte Rufnummer des Pools anzurufen, angezeigt. Weiterhin wird er vorzugsweise darauf hingewiesen, dass er zum Anrufen der ermittelten Rufnummer des Pools, die vorab konfigurierte Rufnummer, die in der
Datenbank DB zu dem Benutzer gespeichert ist, als Absende- Rufnummer verwenden muss, wobei ihm jedoch zur Erhöhung der Sicherheit die vorab konfigurierte Rufnummer nicht angezeigt wird. Darüber hinaus wird er optional darauf hingewiesen, dass ein Anruf zu der angegebenen Rufnummer nun innerhalb einer bestimmten Zeit zu erfolgen hat, ansonsten wird der Autorisierungsvorgang negativ quittiert.
Greift nun der Benutzer gemäß der Aufforderung zu seiner Sprachkommunikationseinrichtung SKE und wählt die ihm über die Eingabemaske EM präsentierte Rufnummer so wird ein Rufaufbau RUF über das Sprachkommunikationsnetzwerk KN an die Vermittlungsanlage PBX aufgebaut. Diese erkennt den eingehenden Ruf bereits an der Rufaufbausignalisierung und ubermit- telt diese Tatsache an den Webserver SERV über die Datenverbindung DV2. Optional bzw. in einem verbesserten Verfahren prüft die Vermittlungsanlage PBX zusatzlich um welchen Sendeteilnehmer es sich handelt, indem durch die Vermittlungsanlage PBX aus der Rufaufbausignalisierung RUF eine über CILP übermittelte Sendeadresse ausgewertet wird. Diese extrahierte Sendeadresse kann zusatzlich zu der Information, dass die genannte Rufnummer aus dem Pool angerufen wurde, dem Webserver SERV über die Datenverbindung DV2 übermittelt werden.
Ist ein derartiger eingehender Ruf zu einer der Rufnummern im Pool erfolgt, so kann die Vermittlungsanlage PBX umgehend oder nach Ablauf eines Timers diese Rufnummer des Pools wieder freigeben und dem Pool zurückfuhren. Der Webserver SERV kann nun nach Empfang der Nachricht von der Vermittlungsanlage PBX überprüfen, ob einerseits der Anruf innerhalb eines vorgegebenen Zeitfensters erfolgt ist und ob die
Absendeadresse mit einer in der Datenbank konfigurierten Rufnummer des Benutzers übereinstimmt. Stimmen die Daten uberein, so wird dies als erfolgreiches Autorisieren des Benutzers gewertet und der Webserver zeigt dem Benutzer eine positive Quittierung des Autorisierungsvorgangs an und/oder erlaubt daraufhin den Zugriff auf den Dienst den der Benutzer in Anspruch nehmen mochte .
Das Verfahren ist insbesondere dann vorteilhaft, wenn in der Vermittlungsanlage PBX eine größere Anzahl an Rufnummern vorgesehen sind und die Zuweisung einer Rufnummer für einem Autorisierungsvorgang zufallig erfolgt, so dass ein Benutzer eine anzuwählende Rufnummer nicht auf einfache Weise erraten kann. Darüber hinaus kann vorteilhafterweise in der Vermitt- lungsanlage PBX bzw. im Webserver SERV gespeichert sein, welche bisherigen Rufnummern des Pools dem jeweiligen Benutzer bereits in früheren Anmeldevorgangen präsentiert worden sind, so dass diese für folgende Autorisierungsvorgan- ge für diesen Benutzer gesperrt sind. Auf diese Weise wird erneut die Sicherheit des Anmeldevorgangs erhöht. Je nach Sicherheitsanforderungen kann es ausreichen, lediglich den Eingang eines an eine an eine Rufnummer des Pools gerichteten Anrufs zu registrieren, ohne die Absendeadresse der Sprachkommunikationsendeinrichtung SKE zu überprüfen. Bei Anwendungen mit höheren Sicherheitsanforderungen ist jedoch eine zusatzliche Überprüfung der Absendeadresse der Sprachkommunikationseinrichtung SKE sinnvoll.
Das Verfahren ist insbesondere dann besonders sicher, wenn es sich bei den Netzwerken IPN und KN um physikalisch getrennte Netzwerke handelt und ebenso die Endeinrichtungen DKE und SKE getrennt voneinander betrieben werden. Da jedoch heutzutage eine Verschmelzung von Sprach- und Datenkommunikationsendein- richtung immer starker fortschreitet, kann es sich naturlich bei der Sprachkommunikationseinrichtung SKE und bei der
Datenkommunikationseinrichtung DKE um ein und dasselbe Gerat handeln, wobei dieses Gerat zwei getrennte Komponenten umfasst. Eine Komponente zur Datenkommunikation über ein Datennetz und eine zur Sprachkommunikation, ebenfalls über dasselbe Datennetz. Im Datennetz, d.h. gemäß Figur 1 im
Paketnetzwerk IPN, kann dann ein Übergang zu einem Sprachkommunikationsnetz erfolgen, beispielsweise durch Verwendung von Gateways und ahnlichen Koppeleinrichtungen. Selbst bei Verwendung eines selben Gerätes für die Sprach- und Datenkom- munikation, weist das erfindungsgemaße Verfahren eine erhöhte Sicherheit auf, da eine Absendeadresse in einem Sprachkommunikationspaket üblicherweise nicht ohne Weiteres durch bekannte Viren oder Schadsoftware modifiziert werden kann.
Vorzugsweise wird in der Datenbank DB nicht lediglich eine Rufnummer je Benutzer gespeichert, sondern kann für einen Benutzer auch mindestens eine alternative Rufnummer angegeben sein, falls dieser auch alternativ eine Firmenrufnummer und/oder private Hausrufnummer für die Autorisierung verwenden mochte. Vorzugsweise sei jedoch eine Mobilfunkruf- nummer gespeichert, so dass das Verfahren an jeder möglichen Kommunikationsendeinrichtung auch im öffentlichen Umfeld bzw. an beliebigen Endeinrichtungen, die eine entsprechende Clientanwendung bereitstellen, durchgeführt werden kann.
Serverseitig d.h. auf Seite des Webservers SERV und der Vermittlungsanlage PBX können die Funktionen weitgehend beliebig auf diese beiden Komponenten verteilt werden. So ist beispielsweise eine Überprüfung eines Zeitgeberablaufes in einer der beiden und/oder in beiden Einrichtung möglich. Die Erfindung sollte daher nicht einschränkend auf die darge- stellte Implementierung im Rahmen des Ausfuhrungsbeispiels gelesen werden, da auch beliebige andere Aufteilungen der Funktionen zwischen den zwei Servereinrichtungen möglich sind.
Der Autorisierungsanruf kann auf verschiedenen Art und Weise erfolgen. Beispielsweise kann vorgesehen sein, dass dem Anrufer lediglich ein Freizeichen präsentiert wird und eine Reaktion lediglich über die Eingabemaske EM erfolgt, da davon ausgegangen wird, dass dieser ja beide Gerate gleichzeitig bedient. Somit kann erreicht werden, dass sich keinerlei
Kosten für den Rufaufbau im Rahmen des Autorisierungsvorgangs ergeben. Alternativ kann jedoch auch ein Besetztzeichen ausgegeben werden, oder aber der Ruf kann zu einer automatischen Ansage durchgeschaltet werden, die die erfolgte Autorisierung bestätigt.
Die Implementierung mit einer anzurufenden Rufnummer aus einem Pool zeigt lediglich eine von mehreren möglichen Ausgestaltungsmoglichkeiten. Alternativ konnte auch auf eine Vorleistung von Rufnummern verzichtet werden, und lediglich bei jedem Autorisierungsvorgang eine neue Rufnummer für einen temporaren Zeitraum konfiguriert werden die dann entsprechend innerhalb eines Autorisierungsvorgangs angerufen werden muss.
Das Verfahren ist insbesondere weiterhin dadurch vorteilhaft, als dass viele parallel gleichzeitig - durch verschiedene Benutzer initiierte - durchzuführende Autorisierungsvorgange möglich sind, wie dies beispielsweise bei Bankservern der Fall ist, bei denen häufig lediglich eine zentrale Eingabewebseite vorhanden ist, auf die alle Benutzer, d.h. Kunden der Bank, zugreifen müssen. In diesem Fall können mit der vorliegenden Erfindung mehrere Autorisierungsvorgange durch verschiedene Benutzer gleichzeitig durchzufuhren werden, ohne dass sich die Autorisierungsvorgange gegenseitig stören oder dass dadurch die Sicherheit leiden wurde.
Auf die Verwendung einer vom Webserver SERV getrennten Vermittlungsanlage PBX kann unter Umstanden verzichtet werden, wenn im Sprachkommunikationsnetzwerk KN mittels einem Gateway ein Übergang zu einem Datennetzwerk erfolgt, so dass die Sprachkommunikation daraufhin über ein Datennetzwerk verlaufen kann, und der Webserver somit die Aufgabe der
Autorisierung der Rufnummer zusatzlich zu seinen bisherigen Aufgaben erfüllen kann.
Unter einer gemäß der Erfindung bezeichneten Übermittlung über die Telekommunikationsverbindung kann neben einer
Sprachtelefonverbindung auch eine Textnachricht oder eine Multimedianachricht verstanden werden, wie sie in Mobilfunknetzen als SMS bzw. MMS bekannt sind. Hierbei ist besonders vorteilhaft, dass bei derartigen Nachrichten üblicherweise nicht möglich ist, eine Absenderadresse zu sperren, so dass der Vermittlungsanlage PBX stets die Information des Absenders im Rahmen der übertragenen Nachricht zur Verfugung steht. Darüber hinaus ergibt sich die Möglichkeit, weitere sicherheitsrelevanten Informationen in dem Nachrichtentext bzw. den Nachrichteninhalt im Rahmen des Autorisierungsanru- fes zu übermitteln. Hierbei ist denkbar, dass eine durch eine in ein Mobiltelefon integrierte Kamera durchgeführte Kameraaufnahme von der Eingabemaske erfolgt und diese im Rahmen einer MMS an die Vermittlungsanlage PBX übermittelt wird, so dass zusatzlich verifiziert werden kann, dass sicherheitsrelevante Merkmale der Eingabemaske am Bildschirm zu erkennen waren. Alternativ kann in einer Textnachricht beispielsweise ein zusatzliches Passwort mitubertragen werden um noch strengeren Sicherheitsanforderungen zu genügen.
Das Verfahren erweist sich als besonders sicher, wenn die Rufnummer zur Autorisierung lediglich zeitlich begrenzt freigeschaltet wird, und nach Ablauf beispielsweise eines Zeitgebers diese Rufnummer zurück an den Pool übergeben wird, oder aber für eine Autorisierung zumindest zeitweise gesperrt wird.
Die Erfindung lasst sich auf jegliche Art von Systemen übertragen, bei denen zwei getrennte Netzwerke zur Übertragung von Informationen verwendet werden und bei denen vorzugsweise auch getrennte Endeinrichtung eingesetzt werden, um über diese Netzwerke zu kommunizieren. Vorzugsweise ist dabei zumindest eines der beiden Netzwerke für eine Übertragung in Echtzeit vorgesehen. Somit kann auch eine Autorisierung an einem Bankserver, bei dem eine proprietäre Übermittlung zwischen dem Bankautomaten und dem Bankserver durchge- fuhrt wird, unter dem erfindungsgemaßen Gedanken gelesen werden .
Das erfindungsgemaße Verfahren ist darüber hinaus insbesondere dadurch vorteilhaft, als dass das zur Autorisierung verwendete Telefon lediglich im Rahmen einer von diesem Gerat ausgehenden Übermittlung verwendet wird und eine Empfangsfunktion nicht verwendet wird. Somit konnten selbst geliehene Telefone von anderen Personen für einen Autorisierungsvorgang verwendet werden, insofern eine entsprechende Registrierung in der Datenbank vorhanden ist. Insbesondere können auch
Endgerate verwendet werden, die im Rahmen von Personennot- fallsystemen bekannt sind, bei denen z.B. lediglich wenige Knopfe vorhanden sind um einen Notfall einer Person an eine Zentraleinrichtung zu übermitteln. Derartige Gerate haben häufig keinerlei Empfangsfunktionen, sondern lediglich eine einfache Sendefunktion um einen Art von Notruf ohne weitere verbale Mitteilungsmoglichkeiten abzusetzen. Derartige Gerate oder ähnlich ausgestaltete Geräte können im Rahmen des erfindungsgemäßen Verfahrens eingesetzt werden.

Claims

Patentansprüche
1. Verfahren zum Autorisieren einer Benutzereingabe, bei dem - nach positiv erfolgtem Autorisieren durch die an einer Datenverarbeitungseinrichtung (DKE) durch einen Benutzer durchgeführte Benutzereingabe ein Ausfuhren mindestens eines Verarbeitungsschritts auf einer Server- Datenverarbeitungseinrichtung (SERV) bewirkt wird, - das Autorisieren auf Grundlage einer bei Betreiben einer durch den Benutzer initiierten Telefon- Kommunikationsverbindung (RUF) durchgeführten Übermittlung über die Telefon-Kommunikationsverbindung (RUF) erfolgt .
2. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
- zugeordnet zu einer den Benutzer eindeutig zugeordneten Information eine erste zumindest eine Rufnummerninformation statisch gespeichert ist,
- im Rahmen des Autorisierens für die Telefon- Kommunikationsverbindung (RUF) geprüft wird, ob eine zweite einen Sender (SKE) identifizierende Rufnummernin- formation der Telefon-Kommunikationsverbindung (RUF) mit der ersten Rufnummerninformation uberein stimmt.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
- eine Rufziel-Adresse aus einer aus zumindest einer Adresse bestehenden Auswahl von Adressen eines Kommunikationssystems (PBX) vorgegeben wird,
- diese Rufziel-Adresse als Empfanger-Adresse für die Telefon-Kommunikationsverbindung (RUF) verwendet wird,
- im Rahmen des Autorisierens für die Telefon- Kommunikationsverbindung (RUF) geprüft wird, ob die beim Koπununikationssystem (PBX) eingehende Telefon- Kommunikationsverbindung (RUF) an die vorgegebenen Rufziel-Adresse gerichtet ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Schritte zum Autorisieren bei eingehender Ruf- aufbausignalisierung initiiert werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Telefon-Kommunikationsverbindung (RUF) für eine Übertragung in Echtzeit ausgebildet ist.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Telefon-Kommunikationsverbindung (RUF) als eine Übertragung einer Text-Nachricht über ein zu Echtzeit- ubertragung fähiges Netzwerk ausgebildet ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Zugriff von der Datenverarbeitungseinrichtung (DKE) auf die Server-Datenverarbeitungseinrichtung (SERV) über ein erstes Ubertragungsmedium (IPN) erfolgt und die Telefon-Kommunikationsverbindung (RUF) über ein zweites Ubertragungsmedium (KN) aufgebaut wird, und das erste Ubertragungsmedium (IPN) sich vom zweiten Ubertragungsmedium (KN) unterscheidet.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Rufnummerninformation im Rahmen des zur Rufnummernanzeige vorgesehenen Leistungsmerkmals CLIP an das Kommunikationssystem (PBX) übertragen wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswahl der Rufziel-Adresse aus der aus zumindest einer Adresse bestehenden Auswahl von Adressen des Kommunikationssystems (PBX) weitgehend zufallig erfolgt.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen der Autorisierung nach einem Zugriff der Datenverarbeitungseinrichtung (DKE) auf die Server- Datenverarbeitungseinrichtung (SERV) ein Zeitgeber gestartet wird, und nach Ablauf des Zeitgebers bei Übereinstimmung der ersten Rufnummerninformation mit der zweiten Rufnummerninformation der mindestens eine auszuführende Verfahrensschritt durch die Server- Datenverarbeitungseinrichtung (SERV) abgewiesen wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach Ablauf des Zeitgebers die Telefon- Kommunikationsverbindung (RUF) durch das Kommunikationssystem (PBX) abgebaut wird oder über die Telefon- Kommunikationsverbindung (PBX) negativ quittiert wird.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Autorisierung zum Ausfuhren des auszuführenden Verfahrensschritts bei Übereinstimmung der ersten Rufnummerninformation mit der zweiten Rufnummerninformation derart erfolgt, dass eine positive Quittung vom Kommunikationssystem (PBX) an die Server- Datenverarbeitungseinrichtung (SERV) übermittelt wird.
13. Kommunikationssystem (PBX), umfassend einer Einheit zum Betreiben einer durch einen Benutzer initiierten Telefon-Kommunikationsverbindung (RUF) und zum Empfangen einer Übermittlung über die Telefon- Kommunikationsverbindung (RUF) , wobei ein Autorisieren einer an einer Datenverarbeitungseinrichtung (DKE) durch den Benutzer durchgeführte Benutzereingabe auf Grundlage einer bei Betreiben der Telefon-Koitununikationsverbindung (RUF) durchgeführten Übermittlung über die Telefon- Kommunikationsverbindung (RUF) erfolgt und nach positiv erfolgtem Autorisieren durch die Benutzereingabe ein Ausfuhren mindestens eines Verarbeitungsschritts auf einer Server-Datenverarbeitungseinrichtung (SERV) bewirkt wird.
14. Kommunikationsanordnung, umfassend
- einer Datenverarbeitungseinrichtung (DKE) zum Erfassen einer Benutzereingabe, - einer Server-Datenverarbeitungseinrichtung (SERV) zum Ausfuhren mindestens eines Verarbeitungsschritts, der nach positiv erfolgtem Autorisieren durch die an der Datenverarbeitungseinrichtung (DKE) durch einen Benutzer durchgeführte Benutzereingabe bewirkt wird, - einer Kommunikationseinrichtung (PBX) zum Betreiben einer durch den Benutzer initiierten Telefon- Kommunikationsverbindung (RUF) und zum Empfangen einer Übermittlung über die Telefon-Kommunikationsverbindung (RUF) , wobei das Autorisieren auf Grundlage der bei Betreiben der Telefon-Kommunikationsverbindung (RUF) durchgeführten Übermittlung über die Telefon- Kommunikationsverbindung (RUF) erfolgt.
PCT/EP2007/008209 2007-09-20 2007-09-20 Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung WO2009039866A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/008209 WO2009039866A1 (de) 2007-09-20 2007-09-20 Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/008209 WO2009039866A1 (de) 2007-09-20 2007-09-20 Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung

Publications (1)

Publication Number Publication Date
WO2009039866A1 true WO2009039866A1 (de) 2009-04-02

Family

ID=39563427

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/008209 WO2009039866A1 (de) 2007-09-20 2007-09-20 Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung

Country Status (1)

Country Link
WO (1) WO2009039866A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013180974A1 (en) * 2012-05-29 2013-12-05 Microsoft Corporation User verification for altering a caller line identification
WO2014011131A3 (en) * 2012-07-12 2014-03-13 Sestek Ses Ve Iletisim Bilgisayar Teknolojileri Sanayii Ve Ticaret Anonim Sirketi A method enabling verification of the user id by means of an interactive voice response system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037240A2 (en) * 2000-11-01 2002-05-10 British Telecommunications Public Limited Company Computer system
WO2005106617A1 (de) * 2004-04-30 2005-11-10 Detlef Fesser Authentifizierungsverfahren

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037240A2 (en) * 2000-11-01 2002-05-10 British Telecommunications Public Limited Company Computer system
WO2005106617A1 (de) * 2004-04-30 2005-11-10 Detlef Fesser Authentifizierungsverfahren

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013180974A1 (en) * 2012-05-29 2013-12-05 Microsoft Corporation User verification for altering a caller line identification
US8804931B2 (en) 2012-05-29 2014-08-12 Skype Phone number verification
WO2014011131A3 (en) * 2012-07-12 2014-03-13 Sestek Ses Ve Iletisim Bilgisayar Teknolojileri Sanayii Ve Ticaret Anonim Sirketi A method enabling verification of the user id by means of an interactive voice response system
US9462134B2 (en) 2012-07-12 2016-10-04 Sestek Ses Ve Iletisim Bilgisayar Teknolojileri Sanayii Ve Ticaret Anonim Sirketi Method enabling verification of the user ID by means of an interactive voice response system

Similar Documents

Publication Publication Date Title
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69929043T2 (de) Verbesserung bezüglich elektronischer badges
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
WO2004019640A1 (de) Verfahren zum identifizieren eines kommunikationsendgeräts
EP1216569B1 (de) Verfahren für ein kommunikationsnetz zur realisierung einer netzknotenübergreifenden benutzermobilität
DE69834481T2 (de) Teilnehmererfassung in einem telekommunikationsnetzwerk
DE69908094T2 (de) Telekommunikationsdiensteinrichtung
EP1407577B1 (de) Verfahren zur verifizierung von fernsprechrückrufinformation für über das internet eingeleitete rückrufe
WO2009039866A1 (de) Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung
DE19743561B4 (de) Verfahren zur Authentisierung von Teilnehmern eines digitalen Mobilfunknetzes
EP1022888B1 (de) Verfahren, Telekommunikationssystem und geeignete Vorrichtung zur Sicherung von Diensten in einem Telekommunikationsnetz
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
EP1516499B1 (de) Verfahren und vorrichtung zum aufbau einer kommunikationsverbindung zwischen einer zentrale und einem endgerät
DE60215716T2 (de) System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk
DE10204436B4 (de) Kontinuierliche Sprecherüberprüfung mittels Spracheingabe
EP1314296B1 (de) Verfahren zur sicherung eines internet supplementary service
EP3058696B1 (de) Verfahren zur automatischen authentifizierung eines benutzers gegenüber einem elektronischen netzwerkdienst
WO2004019641A1 (de) Verfahren zum authentifizieren eines nutzers eines kommunikationsendgeräts beim registrieren in einem und bei nutzung von einem dienstnetz
WO1996022647A1 (de) Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems
EP4228224A1 (de) Verfahren zur netzzentrischen verifizierung einer rufnummer in einem telefonnetz und verfahren zur anruf-anreicherung
DE102007005002B4 (de) Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung
DE10047177A1 (de) Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage
EP1388995B1 (de) Zuordnung eines voreingestellten Minimumserviceprofils für Endgeräte einer IP-PBX
EP1524835B1 (de) Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung
DE10310257A1 (de) Verfahren und Vorrichtung zur Zugangsprüfung eines Benutzers

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07818299

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07818299

Country of ref document: EP

Kind code of ref document: A1