DE4335161A1 - Method and installation for authenticating connections which can be set up via a telephone network - Google Patents

Method and installation for authenticating connections which can be set up via a telephone network

Info

Publication number
DE4335161A1
DE4335161A1 DE4335161A DE4335161A DE4335161A1 DE 4335161 A1 DE4335161 A1 DE 4335161A1 DE 4335161 A DE4335161 A DE 4335161A DE 4335161 A DE4335161 A DE 4335161A DE 4335161 A1 DE4335161 A1 DE 4335161A1
Authority
DE
Germany
Prior art keywords
authentication
tsc
telesecurity
communication
tic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE4335161A
Other languages
German (de)
Inventor
Joachim Linz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE4335161A priority Critical patent/DE4335161A1/en
Publication of DE4335161A1 publication Critical patent/DE4335161A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

The invention relates to a method and installation for authenticating communicating parties making contact with one another via a communications line, such as a telephone network, each communicating party being equipped with his own public key and with his own private key and, for authentication of the respective communicating party, that party's own private key and the public key of the other communicating party being used in such a way that a control and monitoring device known as a Telesecurity Service Center, which is connected to the communications line as a broker between the communicating parties, sets up the connection between the communicating parties following authentication of the respective parties who can communicate with one another using the respective keys of the communicating parties.

Description

Die Erfindung befaßt sich mit einem Verfahren und einer Anlage zur Authentisierung (Identifizierung) von über Kommunikationsleitungen, wie Telefonnetz, miteinander in Verbindung tretenden Kommunikationspartnern.The invention relates to a method and an installation for authentication (identification) of over Communication lines, such as telephone network, with each other Connecting communication partners.

Es gibt verschiedene Verfahren zur Identifizierung, auch Authentisierung genannt, zur Verschlüsselung von Nachrichten auf Telekommunikationsverbindungen, zur Verhinderung von unbefugtem Zugriff und zur Sicherung relevanter Daten der Transaktionen für den Nachweis, daß eine Transaktion von einer bestimmten Person oder einem informationstechnischen Gerät zu einer bestimmten Zeit veranlaßt wurde.There are several methods of identification, too Called authentication, for encrypting messages on telecommunications connections, to prevent unauthorized access and to secure relevant data of the Transactions to demonstrate that a transaction from a certain person or an information technology device a certain time.

Diese Verfahren sind bisher so realisiert, daß sie nur für eng bestimmte Anwendungen und Anwender verfügbar sind. Sie sind weder für eine breite Öffentlichkeit noch für die vielfältigen Anwendungen, für die ein solches Verfahren wünschenswert wäre, einsetzbar.These methods have so far been implemented so that they are only narrow certain applications and users are available. you are neither for the general public nor for the diverse Applications for which such a procedure would be desirable applicable.

Der Erfindung liegt die Aufgabe zugrunde, ein gesichertes Verfahren zur Übertragung von Nachrichten über Telekommunikationsverbindungen, vereinfacht als Telefonnetze bezeichnet, zu schaffen, bei dem sowohl mißbräuchliche Nutzung durch zur Täuschung übermittelter Daten verhindert wird als auch Beweissicherung durch Nachweis der übermittelten Daten möglich ist.The invention has for its object a secure Process for the transmission of messages via Telecommunication connections, simplified as telephone networks designated to create both abuse is prevented by data submitted for deception as  also securing evidence by proving the transmitted data is possible.

Das erfindungsgemäße Verfahren zur gesicherten Herstellung von Verbindungen im Telekommunikationsbereich und zur gesicherten Übermittlung von Daten wird als Telesecurity Verfahren, abgekürzt TSV, bezeichnet und ist dadurch gekennzeichnet, daß zur Authentisierung von über eine Kommunikationsleitung, wie Telefonnetz, miteinander in Verbindung tretenden Kommunikationspartner KP, eine als Telesecurity Service Center TSC bezeichnete Steuer- und Überwachungseinheit über das Telefonnetz zwischengeschaltet ist zunächst zur Durchführung der Authentisierung zu jedem KP und zur Versicherung der Authentisierung gegenüber den anderen KP und anschließend zur Herstellung der Verbindung zwischen den KP, dabei ist für die Authentisierung sowohl jeder KP als auch das TSC je mit einem Private Key PV und einem Public Key PK ausgestattet, wovon der Public Key jedes KP dem TSC und umgekehrt auch der PK des TSC jedem KP bekannt ist und bei der Authentisierung dergestalt verwendet wird, daß der KP seine Nachrichten mit dem PK des TSC verschlüsselt an den TSC sendet und die vom TSC kommenden Nachrichten, die mit seinem eigenen PK vom TSC verschlüsselt wurden, mit seinem PV und mit Hilfe der TIC entschlüsselt bekommt. In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß das TSC ebenfalls mit einem Private Key und einem Public Key ausgestattet und anwählbar ist und die vom TSC empfangenen, vom aussendenden Kommunikationspartner chiffrierten Informationen/Signale dechiffriert und für die Weitergabe an den anzuwählenden/zu verbindenden Kommunikationspartner chiffriert werden. Das Telesecurity Verfahren dient zur Identifizierung von Teilnehmern einer telegeschäftlichen Transaktion zur Wahrung der Vertraulichkeit, zur Verhinderung mißbräuchlicher Nutzung solcher Transaktionen durch Unbefugte und zum Festhalten der relevanten Daten der Transaktion für die Beweissicherung bei Regressionsansprüchen.The inventive method for the secure manufacture of Connections in the telecommunication area and to the secured Transmission of data is called a telesecurity procedure, abbreviated TSV, designated and is characterized in that for authentication via a communication line, such as Telephone network, communicating with each other Communication partner KP, one as a Telesecurity Service Center TSC designated control and monitoring unit via the Intermediate is first to carry out the telephone network Authentication to every KP and insurance of the Authentication to the other KP and then to Establishing the connection between the KP, this is for the Authentication of both KP and TSC with one each Private Key PV and a Public Key PK, of which the Public key of each KP to the TSC and vice versa also the PK of the TSC is known to every KP and in the authentication process is used that the KP its messages with the PK of the TSC sends encrypted to the TSC and those coming from the TSC Messages encrypted with his own PK from the TSC were decrypted with his PV and with the help of the TIC gets. In an advantageous embodiment of the invention provided that the TSC also has a private key and is equipped with a public key and can be selected by the TSC received, encrypted by the sending communication partner Information / signals decrypted and passed on the communication partner to be selected / connected be encrypted. The Telesecurity procedure is used for Identification of participants in a telecommunications business Transaction to maintain confidentiality, to prevent misuse of such transactions by unauthorized persons and to record the relevant data of the transaction for the Preservation of evidence for regression claims.

Das Telesecurity Verfahren TSV ist ein allgemeines Verfahren, das sowohl von Privatpersonen, wie Geschäftsleuten, Banken, Behörden angewendet werden kann, um Zahlungsvorgängen, Telekommunikationsverbindungen und Teletransaktionen vielfältigster Art vertrauliche Behandlung zuzusichern und um sie vor betrügerischen Manipulationen zu schützen. Es ist in dieser Ausprägung zur Massenanwendung geeignet.The Telesecurity procedure TSV is a general procedure by private individuals such as business people, banks,  Authorities can be applied to payment transactions, Telecommunication connections and teletransactions assure confidential treatment in various ways and order protect them from fraudulent manipulation. It is in this form suitable for mass application.

Das erfindungsgemäße Verfahren bietet die besagte Sicherheit in mehreren Optionen, nämlich äußerst zuverlässige Authentisierung des aktuellen Kommunikations- oder Geschäftspartners, anwendbar zum BeispielThe method according to the invention offers said security in several options, namely extremely reliable authentication of the current communication or business partner, applicable for example

  • - bei Telebanking oder Kreditkartengeschäften,- for telebanking or credit card transactions,
  • - als Chiffrierdienst zur Übermittlung sensibler Tele­ mitteilungen, einsetzbar in Industrie, Justiz und Verwaltung,- as a cipher service for the transmission of sensitive tele communications, applicable in industry, justice and administration,
  • - zur Registrierung rechtlich relevanter Vorgänge, zum Beispiel zeitkritische Banküberweisungen, Mahnungen und dergleichen,- for the registration of legally relevant processes, for example time-critical bank transfers, reminders and the like,
  • - Registrierung mit Rückantwort/Unterschrift von Telenachrichten, ähnlich einem Einschreibebrief mit Rückantwort bei der Briefpost.- Registration with reply / signature from Tele messages, similar to a registered letter with a reply at the letter post.

Diese Sicherheitselemente können für Abläufe zwischen informationstechnischen Automaten ebenso genutzt werden wie für Vorgänge, die von Personen ausgelöst und gesteuert werden, oder auch bei einer Mensch-Maschinen-Kommunikation, zum Beispiel Telebanking mit dem Rechner einer Bank.These security elements can be used for processes between information technology machines as well as for Processes that are triggered and controlled by people, or also in human-machine communication, for example Telebanking with a bank's computer.

Das erfindungsgemäße Verfahren wird durch das sogenannte Telesecurity Center TSC gesteuert, einer Einrichtung, die an das öffentliche Telefonnetz anzuschließen ist, sie kann des weiteren zur flexibleren Anwendung zusätzlich an verschiedene Datennetze angeschlossen werden.The method according to the invention is characterized by the so-called Telesecurity Center controlled by TSC, a facility affiliated to the public telephone network is to be connected, it can others for more flexible use in addition to various Data networks can be connected.

Eine erfindungsgemäße Anlage zur Authentisierung von über ein Telefonnetz miteinander in Verbindung tretenden Kommunikationspartnern gemäß dem erfindungsgemäßen Verfahren ist mit der als Telesecurity Center TSC bezeichneten Steuer- und Überwachungseinrichtung ausgestattet, enthaltend eine Datei mit Identifikationsparametern der Kommunikationspartner, einen Empfangs- und einen Sendemodul sowie einen Authentisierungsmodul zum Steuern der Authentisierung mit Hilfe der Identifikationsparameter der Datei, und bei der jedem Kommunikationspartner ein Telekommunikationsgerät zugeordnet ist, das in Verbindung mit einem Authentisierungs- und Chiffriergerät (AC) zum Herstellen einer authentisierbaren Verbindung und Übermitteln chiffrierter Informationen zwischen den Kommunikationspartnern und dem TSC benutzbar ist und jedem Kommunikationspartner eine Telesecurity Identity Card (TIC), enthaltend den Private Key (PV) des jeweiligen Kommunikationspartners zugeordnet ist, wobei das Authentisierungs und Chiffriergerät (AC) des jeweiligen Kommunikationspartners mittels seiner zugehörigen Telesecurity Idendity Card (TIC) aktivierbar und die Verbindung zwischen Kommunikationspartner und TSC mittels der Erkennungsprozedur zwischen TSC und dem Authentisierungs- und Chiffriergerät (AC) einschließlich Telesecurity Idendity Card (TIC) des Kommunikationspartner herstellbar ist, und die zu überprüfende Verbindung mittels Telefonnetz und Telekommunikationsgerät zwischen zwei Kommunikationspartnern nach Aktivierung sowohl des anwählenden als auch des angewählten Kommunikationspartners mittels der Telesecurity Idendity Card und des Authentisierungs- und Chiffriergerätes (AC) über das Telesecurity Service Center (TSC) herstellbar ist.A system according to the invention for the authentication of over one Telephone network communicating with each other Communication partners according to the inventive method is with the tax- referred to as Telesecurity Center TSC  and monitoring device equipped, containing a file with identification parameters of the communication partners, one Receiver and a transmitter module and one Authentication module for controlling authentication with the help the identification parameter of the file, and for each Communication partner assigned a telecommunications device is that in connection with an authentication and Encryption device (AC) for producing an authenticated Connect and transmit encrypted information between the communication partners and the TSC can be used by everyone Communication partner a Telesecurity Identity Card (TIC), containing the private key (PV) of the respective Communication partner is assigned, the Authentication and encryption device (AC) of the respective Communication partner using its associated telesecurity Idendity Card (TIC) can be activated and the connection between Communication partner and TSC using the recognition procedure between TSC and the authentication and encryption device (AC) including Telesecurity Identity Card (TIC) des Communication partner can be established, and the one to be checked Connection via telephone network and telecommunication device between two communication partners after activation both of the dialing as well as the selected communication partner using the Telesecurity Idendity Card and the Authentication and encryption device (AC) via the Telesecurity Service Center (TSC) can be manufactured.

Die Anwender, d. h. Kommunikationspartner auf beiden Seiten des TSC sind mit zugeordneten Endgeräten ausgestattet, enthaltend jedem Telekommunikationsgerät eines Kommunikationspartners zugeordnet ein Authentisierungs- und Chiffriergerät AC, das mittels der Telesecurity Idendity Card TIC, enthaltend den Private Key des jeweiligen Kommunikationspartners, aktivierbar ist.The users, i. H. Communication partner on both sides of the TSC are equipped with associated end devices, including every telecommunication device of a communication partner assigned an authentication and encryption device AC that by means of the Telesecurity Identity Card TIC, containing the Private key of the respective communication partner, can be activated is.

Die TIC kann durch eine PIN - Personal Identification Number - gesperrt und entsperrt werden. Sie wird damit gegen Mißbrauch geschützt, falls sie in die Hände Unberechtigter fällt. The TIC can be identified by a PIN - Personal Identification Number - locked and unlocked. It is thus against abuse protected if it falls into the hands of unauthorized persons.  

Erfindungsgemäß können die Anwender auf beiden Seiten der Steuerungsfunktion des Telesecurity Centers TSC alternativ mit folgenden Endgeräten ausgestattet sein:
Ein taschenrechnergroßes akustisch gekoppeltes Authentisierungs- und Chiffriergerät AK-AC in Verbindung mit einem normalen Telefon, oder
ein taschenrechnergroßes infrarot-gekoppeltes Authentisierungs- und Chiffriergerät IR-AC in Verbindung mit dem Teleterminal, das mit einem entsprechenden Infrarot-Interface ausgestattet ist, oder
ein Komfort-Telefon, das ein Authentisierungs- und Chiffriergerät IN-AC enthält, oder
ein Personal Computer PC oder sonstiges informationstechnisches Gerät, ausgestattet mit einem Leser für die bei dem erfindungsgemäßen Verfahren verwendeten Chipkarten TIC, entsprechende Software und einem Anschluß an das öffentliche Telefon- oder Datennetz, das Zugang zu dem öffentlichen Telesecurity Center TSC hat.
According to the invention, the users on both sides of the control function of the Telesecurity Center TSC can alternatively be equipped with the following terminals:
A pocket-sized, acoustically coupled authentication and encryption device AK-AC in connection with a normal telephone, or
a pocket-sized infrared-coupled authentication and encryption device IR-AC in connection with the teleterminal, which is equipped with a corresponding infrared interface, or
a comfort telephone that contains an authentication and encryption device IN-AC, or
a personal computer PC or other information technology device equipped with a reader for the chip cards TIC used in the method according to the invention, corresponding software and a connection to the public telephone or data network, which has access to the public Telesecurity Center TSC.

Die Anwender, d. h. Kommunikationspartner, auf beiden Seiten der Steuerungsfunktion des TSC besitzen des weiteren eine als Telesecurity Identity Card bezeichnete Chipkarte, die die Prozeduren und Daten zur Verschlüsselung und Authentisierung enthält.The users, i. H. Communication partner, on both sides of the Control functions of the TSC also have an as Telesecurity Identity Card is the chip card that the Encryption and authentication procedures and data contains.

Die erfindungsgemäß gesicherte Authentisierungsprozedur beruht auf einem Verschlüsselungsverfahren. Wegen der breiteren Anwendungsmöglichkeiten wird ein Public Key Verfahren bevorzugt. Der dabei verwendete Private Key ist in der Telesecurity Idendity Card in einem Chip gespeichert. Der Private Key verläßt niemals den Chip und kann in keinem Falle ausgelesen werden. Die sicherheitsrelevanten Vorgänge finden im Chip selbst statt, der sich auf einer Telesecurity Identity Card, d. h. auf einem Kunststoffträger befindet. Dies ist ein wesentlicher Unterschied zu den weit verbreiteten Magnetstreifenkarten.The authentication procedure secured according to the invention is based on an encryption process. Because of the wider A public key procedure is used prefers. The private key used is in the Telesecurity identity card stored in a chip. Of the Private key never leaves the chip and can never be read out. The security-relevant processes take place in the Chip itself instead, which is based on a telesecurity identity  Card, i.e. H. located on a plastic carrier. This is a essential difference to the widespread Magnetic stripe cards.

Vorteilhafte Ausgestaltungen der Anlage gemäß der Erfindung sind den kennzeichnenden Merkmalen der Unteransprüche 4 bis 9 entnehmbar.Advantageous embodiments of the system according to the invention are the characterizing features of subclaims 4 to 9 removable.

Es ist darauf hinzuweisen, daß in der Beschreibung auch die Abkürzungen gemäß Anlage und wie in der Beschreibung erläutert zur Vereinfachung benutzt werden.It should be noted that the description also includes Abbreviations according to the appendix and as explained in the description can be used for simplification.

Nachfolgend werden die einzelnen Komponenten des Telesecurity Verfahrens beschrieben.Below are the individual components of Telesecurity Procedure described.

Die Telesecurity Identity Card TIC besteht aus einem Kunststoffträger und einem Chip. Letzterer trägt sowohl das Programm für die sicherheitsrelevanten Prozeduren als auch die dafür notwendigen Daten. Sie enthält außerdem Prozeduren und Platz zur Speicherung persönlicher Daten (wie z. B. häufige Rufnummern) und immer wiederkehrenden Abläufe mit entsprechender Auswahl der angebotenen Optionen (z. B. der komplette Aufbau der Verbindung zur Telebank im vorgenannten Beispiel). Die TIC kann durch einen PIN gesperrt und entsperrt werden. Sie wird damit gegen Mißbrauch geschützt.The Telesecurity Identity Card TIC consists of one Plastic carrier and a chip. The latter wears both that Program for security-related procedures as well necessary data. It also contains procedures and Space for storing personal data (such as frequent Phone numbers) and recurring processes appropriate selection of the options offered (e.g. the complete establishment of the connection to the telebank in the aforementioned Example). The TIC can be locked and unlocked by a PIN become. It is thus protected against abuse.

Das akustisch gekoppelte Authentisierungs- und Chiffriergerät AK-AC ist etwa taschenrechnergroß und ist eines der möglichen Hilfsmittel zur Anwendung des TSV. Es verfügt über folgende Merkmale:The acoustically coupled authentication and encryption device AK-AC is about the size of a calculator and is one of the possible Tools for using the TSV. It has the following Features:

  • - ein mehrzeiliges alphanumerisches Display, es zeigt die Eingaben an und auch die Rückmeldungen der jeweiligen Kommunikationspartner (z. B. das Menue eines Diensteangebotes mit den Tasten, die zur Auswahl zu drücken sind),- A multi-line alphanumeric display, it shows the Entries to and also the feedback from the respective Communication partner (e.g. the menu of a service offer with the keys to be pressed for selection),
  • - ein Mikrofon, es wird auf den Hörer gesetzt zum Empfang der akustischen Signale (Modemsignale) vom Kommunikationspartner (z. B. des TSC),- a microphone, it is placed on the receiver to receive the acoustic signals (modem signals) from the communication partner  (e.g. the TSC),
  • - einen miniaturisierten Akustiksender, der über dem Mikrofon des Telefons positioniert wird, um die Modemsignale zum Kommunikationspartner zu senden; er ist ausziehbar, horizontal und vertikal verstellbar,- A miniaturized acoustic transmitter, which is above the microphone the phone is positioned to receive the modem signals Send communication partner; it is extendable, horizontal and vertically adjustable,
  • - ein Leseport zur Aufnahme der TIC als einem essentiellen Teil der Gesamtfunktion,- a reading port to record the TIC as an essential part the overall function,
  • - mindestens eine numerische Tastatur mit den Ziffern 0 bis 9 und den Tasten * und # für die Eingabe der Ziffern für den Verbindungsaufbau vom TSC zum eigentlichen Ziel (z. B. zur Telebank), zur Eingabe der Daten während der Kommunikation mit dem aktuellen Partner (z. B. Auswahltasten für Diensteangebot) und auch für Bedienfunktionen (z. B. Speichern einer häufig benutzten Nummer auf der TIC),- at least one numeric keyboard with the numbers 0 to 9 and the * and # keys for entering the digits for the Establishing a connection from the TSC to the actual destination (e.g. to Telebank), for entering data during communication with the current partner (e.g. selection buttons for services) and also for operating functions (e.g. saving one frequently number used on the TIC),
  • - Bedien- und Komforttasten zum Ein-/Ausschalten, Auslösen von Komfortfunktionen (z. B. Abrufen von gespeicherten Daten),- Operating and comfort buttons for switching on / off, triggering Comfort functions (e.g. retrieving stored data),
  • - eine Alpha-Tastatur (z. B. ausklappbar) (dies ist optional) zur Verwendung bei Diensten, bei denen Texte eingegeben werden (z. B. Übersendung einer Nachricht oder Bestellung) oder auch zur komfortableren Verwendung der AK-AC und TIC Funktionen,- an alpha keyboard (e.g. fold-out) (this is optional) for use in services where texts are entered (e.g. sending a message or order) or also for comfortable use of the AK-AC and TIC functions,
  • - eine Schnittstelle für einen PC-Anschluß (optional) zur Übermittlung von größeren Datenmengen (z. B. Dokumente, die vertraulich/chiffriert an eine bestimmte Person oder Stelle übertragen werden sollen).- An interface for a PC connection (optional) for Transmission of large amounts of data (e.g. documents that confidential / encrypted to a specific person or position should be transferred).

Das infrarot-gekoppelte Authentisierungs- und Chiffriergerät IR-AC verfügt über die gleichen Merkmale wie das obengenannte AK-AC mit der Ausnahme, daß die Kommunikation über ein Infrarot-Interface verläuft statt über die akustische Kopplung. (Das akustische Interface könnte allerdings eine optionale Zusatzfunktion des IR-AC sein. Bezüglich der Nutzung dieses Interfaces wäre die Handhabung des IR-AC identisch der des AK-AC.)The infrared-coupled authentication and encryption device IR-AC has the same features as the above AK-AC with the exception that communication is via a Infrared interface runs instead of the acoustic coupling. (However, the acoustic interface could be an optional one Additional function of the IR-AC. Regarding the use of this Interfaces, the handling of the IR-AC would be identical to that of the  AK-AC.)

Zur Kommunikation mit dem TSC etc. über das Telefon-/Datennetz benötigt man ein Endgerät, das ebenfalls über ein entsprechendes Infrarot-Interface verfügt (siehe IR-TT weiter unten). Die Kommunikation mit dem IR-TT kann über mehrere Meter Abstand erfolgen, das IR-AC wird nicht auf den Hörer aufgelegt.For communication with the TSC etc. via the telephone / data network you need a device that also has a has the appropriate infrared interface (see IR-TT further below). Communication with the IR-TT can take several meters Distance, the IR-AC is not placed on the handset.

Das IR-AC ist ebenfalls verwendbar für eine Reihe von Anwendungen, die nicht in Verbindung mit dem TSV stehen. Es kann z. B. eingesetzt werden zum Betätigen von Schlössern, die ebenfalls über ein entsprechendes Interface und die Authentisierungsfunktion verfügen wie das IR-AC in Verbindung mit der TIC. Diese Schlösser würden über eine gesicherte Prozedur den Public Key der berechtigten Personen erhalten. Der Authentisierungsvorgang würde nur mit dem passenden Private Key erfolgreich sein und zum Öffnen des Schlosses führen.The IR-AC can also be used for a number of Applications that are not related to the TSV. It can e.g. B. are used to operate locks also via a corresponding interface and the Authentication feature like the IR-AC in connection with the TIC. These locks would be secured Procedure to receive the public key of the authorized persons. Of the Authentication would only work with the appropriate private key be successful and lead to the opening of the lock.

Ein zusätzliches, aber optionales Merkmal des IR-AC wäre die Möglichkeit der Aufnahme einer zweiten Chipkarte. In diesen Leseport sollen Karten gesteckt werden können, die Prozeduren für besondere Anwendungen enthalten (z. B. zur Unterstützung der Programmierung von elektronischen Schlössern, wie sie oben beschrieben sind; diese Chipkarte würde in diesem Falle vom Hersteller als Teil seines Schlosses geliefert werden; diese Karte würde aber nur für besondere Maßnahmen notwendig sein - nicht für das alltägliche Betätigen des Schlosses, das mit den IR-AC und der TIC erfolgt und in einer Hosentasche Platz findet).An additional, but optional feature of the IR-AC would be that Possibility of adding a second chip card. In these Read port should be able to insert cards, the procedures for special applications (e.g. to support the Programming electronic locks as above are described; in this case, this chip card would be from Manufacturer to be supplied as part of its lock; these Card would only be necessary for special measures - not for the everyday operation of the lock, that with the IR-AC and the TIC are done and place in a pocket finds).

Das Tele Terminal zum öffentlichen Netz mit Infrarot-Interface IR-TT kann mit seinen Funktionen sowohl in einem Komforttelefon wie in einem Datenendgerät integriert sein. Es ist die notwendige Ergänzung zum Infrarotbetrieb des IR-AC. Es stellt die Verbindung her zwischen dem IR-AC und dem Telefon- oder Datennetz. Es kommuniziert über die Infrarotschnittstelle mit dem IR-AC und über die Telefon- oder Datenschnittstelle mit dem Zugangsnetz zum TSC. The tele terminal to the public network with infrared interface With its functions, IR-TT can be used in both a comfort telephone be integrated as in a data terminal. It is the necessary addition to the infrared operation of the IR-AC. It puts the connection between the IR-AC and the telephone or Data network. It communicates with via the infrared interface the IR-AC and via the telephone or data interface with the Access network to the TSC.  

Das integrierte Authentisierungs- und Chiffriergerät IN-AC ist als Bestandteil eines Komforttelefons oder -datenendgerätes zu sehen, das den Zugang zum TSV ermöglicht. Es enthält die wesentlichen funktionalen Merkmale wie IR-AC und IR-TT zusammen. Bei überwiegend stationärer Anwendung des TSV ist es jedoch mit mehr Komfortfunktionen auszugestalten und ergonomischer in eine typische Büroumgebung (auch mit PCs) integrierbar.The integrated authentication and encryption device IN-AC is as part of a comfort phone or data terminal see that enables access to the TSV. It contains the essential functional features such as IR-AC and IR-TT together. With predominantly stationary use of the TSV it is but with more comfort functions and more ergonomic in a typical office environment (also with PCs) integrable.

Das Infrarot-Interface ist hierbei entbehrlich. Die TIC (und auch die zweite Chipkarte) werden direkt im IN-AC eingesteckt. Die Signale werden direkt vom IN-AC auf die Leitung zum Zugangsnetz gegeben.The infrared interface is not necessary here. The TIC (and the second chip card) is also inserted directly into the IN-AC. The signals are sent directly from the IN-AC to the line Given access network.

Das Telesecurity Service Center TSC steht als zentrale Einrichtung, öffentlich zugänglich, zwischen Kommunikationspartnern A und B (z. B. dem Kunden und dem Primärdienstanbieter). Es kann gleichzeitig an verschiedenen Netzen angeschlossen seinThe Telesecurity Service Center TSC is the central one Facility, publicly accessible, between Communication partners A and B (e.g. the customer and the Primary service provider). It can work on different at the same time Networks are connected

  • - das öffentliche Telefonnetz (analog und/oder ISDN)- the public telephone network (analogue and / or ISDN)
  • - das öffentliche Datennetz (Datex-P)- the public data network (Datex-P)
  • - private Netze (z. B. für Massenanwender).- private networks (e.g. for mass users).

Durch diese verschiedenen Interfaces ist der TSV leicht anpaßbar für verschiedene Anwendungen und Anwender, z. B. für Geschäftskunden mit schnellen Datenendgeräten wäre ein Anschluß über ein Datennetz angemessen, während das öffentliche analoge Netz für die Breitenanwendung im Sinne eines Jedermanndienstes zweckmäßig ist.These different interfaces make the TSV easy adaptable for different applications and users, e.g. B. for Business customers with fast data terminals would be a connection appropriate over a data network, while the public analog Network for general use in the sense of a service for everyone is appropriate.

Die Kommunikation über das analoge Telefonnetz erfolgt mit Hilfe von Modemsignalen, während bei den Datennetzen binäre Signale (typischerweise Paketnachrichten) zur Anwendung kommen. Die Protokolle der höheren Schichten können, eventuell mit Anpassungen, aus dem Bereich der standardisierten Kommunikationsprotokolle stammen, wie z. B. von ETSI, CCITT oder ISO. Für die Authentisierung bietet die Mobilkommunikation Protokolle, die für das TSV mit geringen Anpassungen geeignet sind.Communication via the analog telephone network takes place with Help with modem signals, while binary in the data networks Signals (typically packet messages) are used. The protocols of the higher layers can, possibly with Adjustments from the area of standardized Communication protocols originate, e.g. B. from ETSI, CCITT or  ISO. Mobile communication provides for authentication Protocols suitable for the TSV with minor adjustments are.

Der TSC beinhaltet folgende wichtige Funktionen, die vollautomatisch ablaufen:The TSC includes the following important functions that run fully automatically:

  • - Authentisierung der Kommunikationspartner (das können auch mehr als zwei sein, z. B. gibt es bei Kreditkartengeschäften drei beteiligte Parteien: den Kunden, das Kaufhaus und das Kreditinstitut),- Authentication of the communication partners (can also do that be more than two, e.g. B. there are credit card transactions three parties involved: the customer, the department store and the Credit institution),
  • - Herstellung der Kommunikation zwischen den Kommunikationspartnern auf der Basis der Vertraulichkeit (Verschlüsselung der relevanten/sensiblen Daten auf den einzelnen Kommunikationsabschnitten zwischen dem TSC und den Kommunikationspartnern),- Establishing communication between the Communication partners on the basis of confidentiality (Encryption of the relevant / sensitive data on the individual communication sections between the TSC and the Communication partners),
  • - Ausführung der gewünschten Dienst/Verfahrensoptionen (z. B. Registrierung des Vorganges als Beweis bei späteren Rechtsstreitigkeiten zwischen den Kommunikationspartnern),- Execution of the desired service / procedural options (e.g. Registration of the process as evidence in later Legal disputes between the communication partners),
  • - Steuerung der Abläufe durch entsprechende Meldungen an die Kommunikationspartner und Entgegennahme der Reaktionen von Letzteren.- Control of the processes by corresponding messages to the Communication partner and receiving the reactions from The latter.

Zur zuverlässigen Verwaltung von Daten müssen insbesondere folgende Funktionen implementiert seinTo reliably manage data, in particular following functions can be implemented

  • - Nicht manipulierte Generierung, nicht manipulierbare und ablauschbare Übertragung der Private Keys auf die TIC beim Vorgang der sogenannten Prepersonalisierung,- Non-manipulated generation, non-manipulable and transferable transfer of the private keys to the TIC at Process of so-called pre-personalization,
  • - Generierung und Zuordnung des PK zur jeweiligen TIC,- Generation and assignment of the PK to the respective TIC,
  • - Generierung der Erst-PIN und sichere Zuführung zur Erwerber der TIC, - Generation of the first PIN and secure delivery to the purchaser the TIC,  
  • - Generierung eines Personal Unlock Codes PUC, der zur Entsperrung der TIC dient, für den Fall, daß die PIN vergessen wurde bzw. daß bei ungeschickter Eingabe einer neuen PIN die TIC blockiert wurde,- Generation of a personal unlock code PUC, which is used for Unlocking the TIC is used in the event that the PIN is forgotten was or that when a new PIN is entered awkwardly TIC was blocked
  • - Nicht manipulierte Generierung, nicht manipulierbare und nicht auslesbare Übertragung des TSC eigenen PV in eine TSC Datei, aus der der PV nicht unverschlüsselt und nicht unbemerkt vom TSC Betreiber und dessen Kontrolleinrichtungen und Kontrollgremien auslesbar ist,- Non-manipulated generation, non-manipulable and Non-readable transfer of TSC's own PV to a TSC File from which the PV is not unencrypted and not unnoticed by the TSC operator and his control facilities and Control bodies can be read out,
  • - Funktionen zur Verwaltung der Berechtigungen (wer darf den TSV oder dessen Optionen in Anspruch nehmen).- Functions for managing the authorizations (who is allowed to Use TSV or its options).

Zur Optimierung des TSV kann eine Realisierung des TSC in verschiedenen Subsystemen sinnvoll sein. Dies bezieht sich sowohl auf die Art der Funktionen (Function Sharing) als auch auf die Zuständigkeit für bestimmte Daten bzw. Anwendungen oder Anwender. Hier ist insbesondere an die Einrichtung von regionalen TSCs gedacht, die miteinander kommunizieren, z. B. zum Austausch von Daten für die Authentisierung eines Kunden, der sich außerhalb seines "üblichen" Bereiches aufhält. Diese Möglichkeit der Kommunikation zwischen den TSCs ist besonders hilfreich zur Unterstützung der internationalen Beweglichkeit von Kunden, die natürlich auch im Ausland das TSV nutzen möchten. Geeignete Kommunikationsprotokolle können aus dem Mobilfunk mit entsprechender Anpassung übernommen werden.To optimize the TSV, the TSC can be implemented in different subsystems make sense. This relates both on the type of functions (function sharing) as well on the responsibility for certain data or applications or User. Here is particular to the establishment of regional TSCs that communicate with each other, e.g. B. to exchange data for the authentication of a customer, who is outside his "usual" area. These Possibility of communication between the TSCs is special helpful to support international mobility from customers who of course also use the TSV abroad want. Suitable communication protocols can be found in the Mobile telephony with appropriate adjustments are taken over.

Nachfolgend wird die Erfindung an einem konkreten Beispiel erläutert.The invention is illustrated below using a specific example explained.

In der Fig. 1 ist schematisch der Anlagenaufbau mit Kommunikationspartnern KA-A und KP-B, TIC, AC, TK, z. B. Telefon, den PV und PK, Telefonnetz T und dem TSC für den Fall zweier miteinander in Verbindung zu bringender Kommunikationspartner dargestellt.In Fig. 1 is schematically the plant structure with communication partners KA-A and KP-B, TIC, AC, TK, z. B. Telephone, the PV and PK, telephone network T and the TSC for the case of two communication partners to be brought together.

Das TSV ist für ein ganzes Spektrum von Anwendungen einsetzbar. The TSV can be used for a whole spectrum of applications.  

Eine zentrale Rolle spielt dabei die Authentisierung der beiden Kommunikationspartner gegenüber dem TSC, das hier für die Anwendung Telebanking beispielhaft beschrieben werden soll, siehe Fig. 2. Ein Kunde einer Telebank möchte seine Bankgeschäfte tätigen, z. B. Überweisungen in Auftrag geben und/oder den Kontostand erfragen. Den Kontakt zu seiner Telebank stellt er her, indem er zunächst eine Verbindung zum TSC herstellt und anschließend dem TSC mitteilt, wohin er verbunden werden möchte. Der Kunde wird im folgenden mit Kommunikationspartner A = KP-A und die Telebank mit KP-B bezeichnet.The authentication of the two communication partners to the TSC, which is to be described here for the example of telebanking, plays a central role here, see FIG . B. Order transfers and / or check the account balance. He establishes contact with his telebank by first establishing a connection to the TSC and then informing the TSC where he would like to be connected. The customer is referred to below as communication partner A = KP-A and the telebank as KP-B.

Das Verfahren kann in sechs prozedurale Abschnitte eingeteilt werden, von denen einige Teile anwendungsabhängig gestaltbar sind. Kleine Unterschiede ergeben sich auch aus der aktuellen Kombination von Endgeräten. In diesem Beispiel wird die Verwendung des AK-AC zugrunde gelegt. Das aufgezeigte Prinzip ist aber sinngemäß auch auf andere Anwendungen zu übertragen.The procedure can be divided into six procedural sections some of which can be designed depending on the application are. Small differences also arise from the current one Combination of end devices. In this example the Use of the AK-AC as a basis. The principle shown however, it can also be applied to other applications.

Verwendete Abkürzungenused abbreviations

TSV Telesecurity Verfahren
PC Personal Computer
KP Kommunikationspartner
TIC Telesecurity Identity Card mit Private Key
AK-AC Akustisch gekoppeltes Authentisierungs- und Chiffriergerät
IR-AC Infrarot gekoppeltes Authentisierungs- und Chiffriergerät
IR-TT Tele Terminal zum öffentlichen Netz im Infrarot-Interface
IN-AC Integriertes Authentisierungs- und Chiffriergerät
TSC Telesecurity Service Center
ETSI
CCITT Standardisierte Kommunikationsprotokolle
ISO
AC Authentisierungs- und Chiffriergerät
TK Telekommunikationsgerät - Telefon, Tele Terminal, PC mit Teleanschluß
T Telefonleitung/Netz
PK Public Key (z. B. Telefon-Nr.)
PV Private Key
PIN Personal Identification Number
PUC Personal Unlock Code
TSV Telesecurity procedure
PC personal computer
KP communication partner
TIC Telesecurity Identity Card with private key
AK-AC Acoustically coupled authentication and encryption device
IR-AC infrared coupled authentication and encryption device
IR-TT Tele Terminal to the public network in the infrared interface
IN-AC Integrated authentication and encryption device
TSC Telesecurity Service Center
ETSI
CCITT standardized communication protocols
ISO
AC authentication and encryption device
TK telecommunication device - telephone, tele terminal, PC with tele connection
T Telephone line / network
PK Public Key (e.g. telephone number)
PV private key
PIN Personal Identification Number
PUC Personal Unlock Code

Claims (9)

1. Verfahren zur Authentisierung von über eine Kommunikationsleitung, wie ein Telefonnetz (T), miteinander in Verbindung tretenden Kommunikationspartnern (KP), wobei jeder Kommunikationspartner mit einem eigenen Public Key (PK) und einem eigenen Private Key (PV) ausgestattet ist und zur Authentisierung jeweils von dem Kommunikationspartner der eigene Private Key und der Public Key des anderen Kommunikationspartner verwendet wird, dergestalt, daß in die Kommunikationsleitung zwischen den Kommunikationspartnern KP eine als Telesecurity Service Center TSC bezeichnete Steuer- und Überwachungseinheit über das Telefonnetz zwischengeschaltet ist, zunächst zur Durchführung der Authentisierung zu jedem KP und zur Versicherung der Authentisierung gegenüber den anderen KP und anschließend zur Herstellung der Verbindung zwischen den KP, dabei ist für die Authentisierung sowohl jeder KP als auch das TSC je mit einem Private Key PV und einem Public Key PK ausgestattet, wovon der Publik Key jedes KP dem TSC und umgekehrt auch der PK des TSC jedem KP bekannt ist und bei der Authentisierung dergestalt verwendet wird, daß der KP seine Nachrichten mit dem PK des TSC verschlüsselt an den TSC sendet und die vom TSC kommenden Nachrichten, die mit seinem eigenen PK vom TSC verschlüsselt wurden, mit seinem PV und mit Hilfe der TIC entschlüsselt bekommt.1. Procedure for authenticating over a Communication line, like a telephone network (T), with each other contacting communication partners (KP), whereby each communication partner with its own public key (PK) and its own private key (PV) and for authentication from each Communication partner the own private key and the public Key of the other communication partner is used, in such a way that in the communication line between the Communication partners KP one as a Telesecurity Service Center TSC designated control and monitoring unit via the telephone network is interposed, first to Authentication for each KP and for Authentication guaranteed against the other KP and then to establish the connection between the KP, each CP is for authentication as well as the TSC with one private key PV and one Public key PK equipped, of which the public key of each KP the TSC and vice versa also the PK of the TSC known to each KP and is used for authentication in such a way that the KP communicates with the TSC PK sends encrypted to the TSC and those coming from the TSC Messages with his own PK from the TSC were encrypted with his PV and with the help of the TIC gets decrypted. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das TSC ebenfalls mit einem Private Key und einem Public Key ausgestattet und anwählbar ist und die vom TSC empfangenen vom aussendenden Kommunikationspartner chiffrierten Informationen/Signale dechiffriert und für die Weitergabe an den anzuwählenden/zu verbindenden Kommunikationspartner chiffriert werden.2. The method according to claim 1, characterized in that the TSC also has a Private key and a public key equipped and selectable and that received by the TSC is from the sending Communication partners encrypted information / signals decrypted and for transmission to the dialed / to  connecting communication partners are encrypted. 3. Anlage zur Authentisierung von über eine Kommunikationsleitung, wie ein Telefonnetz (T), miteinander in Verbindung tretenden Kommunikationspartnern gemäß Verfahren nach Anspruch 1 oder 2 mit einer als Telesecurity Service Center (TSC) bezeichneten Steuer- und Überwachungseinrichtung, enthaltend eine Datei mit Identifikationsparametern der Kommunikationspartner, einen Empfangs- und einen Sendemodul sowie einen Authentisierungsmodul zum Steuern der Authentisierung mit Hilfe der Identifikationsparameter der Datei, und bei der jedem Kommunikationspartner ein Telekommunikationsgerät zugeordnet ist, das in Verbindung mit einem Authentisierungs- und Chiffriergerät (AC) zum Herstellen einer authentisierbaren Verbindung und Übermitteln chiffrierter Informationen zwischen den Kommunikationspartnern und dem TSC benutzbar ist und jedem Kommunikationspartner eine Telesecurity Identity Card (TIC), enthaltend den Private Key (PV) des jeweiligen Kommunikationspartners zugeordnet ist, wobei das Authentisierungs- und Chiffriergerät (AC) des jeweiligen Kommunikationspartners mittels seiner zugehörigen Telesecurity Idendity Card (TIC) aktivierbar und die Verbindung zwischen Kommunikationspartner und TSC mittels der Erkennungsprozedur zwischen TSC und dem Authentisierungs- und Chiffriergerät (AC) einschließlich Telesecurity Idendity Card (TIC) des Kommunikationspartners herstellbar ist, und die zu überprüfende Verbindung mittels Telefonnetz und Telekommunikationsgerät zwischen zwei Kommunikationspartnern nach Aktivierung sowohl des anwählenden als auch des angewählten Kommunikationspartners mittels der Telesecurity Idendity Card und des Authentisierungs- und Chiffriergerätes (AC) über das Telesecurity Service Center (TSC) herstellbar ist.3. System for the authentication of a Communication line, like a telephone network (T), with each other communicating partners in accordance with The method of claim 1 or 2 with a telesecurity Service Center (TSC) designated tax and Monitoring device containing a file with Identification parameters of the communication partners, one Receiver and a transmitter module and one Authentication module to control authentication with Help of the identification parameters of the file, and with the a telecommunication device for each communication partner assigned in conjunction with a Authentication and encryption device (AC) for manufacturing an authenticated connection and transmission encrypted information between the Communication partners and the TSC is usable and everyone Communication partner a Telesecurity Identity Card (TIC), containing the private key (PV) of the respective Communication partner is assigned, the Authentication and encryption device (AC) of the respective Communication partner by means of its associated Telesecurity Idendity Card (TIC) can be activated and the Connection between communication partner and TSC using the detection procedure between TSC and the Authentication and encryption device (AC) included Telesecurity identity card (TIC) of the communication partner is producible, and the connection to be checked by means of Telephone network and telecommunication device between two Communication partners after activation of both dialing as well as the selected communication partner using the Telesecurity Idendity Card and the Authentication and encryption device (AC) via the Telesecurity Service Center (TSC) can be manufactured. 4. Anlage nach Anspruch 3, dadurch gekennzeichnet, daß die Telesecurity Idendity Card aus einem mit einem Chip, enthaltend das Sicherheitsprogramm und den Private Key (PV) eines Kommunikationspartners für die Aktivierung der Authentisierungs- und Chiffriergerätes ausgerüsteten Kunststoffträger aufgebaut ist und mittels eines PIN aktivierbar ist.4. Plant according to claim 3, characterized in that the Telesecurity Idendity Card  from one with a chip containing that Security program and the private key (PV) of one Communication partner for the activation of the Authentication and encryption device equipped Plastic carrier is built up and by means of a PIN can be activated. 5. Anlage nach Anspruch 4, dadurch gekennzeichnet, daß der Chip der TIC Speicherkapazität und Abrufmöglichkeit für weitere persönliche Daten aufweist.5. Plant according to claim 4, characterized in that the chip of the TIC Storage capacity and accessibility for more has personal data. 6. Anlage nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß als Authentisierungs- und Chiffriergerät ein akustisch mit dem Telekommunikationsgerät koppelbares Gerät, enthaltend ein mehrzeiliges alphanumerisches Display, ein Mikrofon, einen miniaturisierten Akustiksender, einen Leseport zur Aufnahme der TIC, mindestens eine numerische Tastatur mit den Ziffern 0 bis 9 und zwei weiteren Tasten, Bedien- und Komforttasten, gegebenenfalls eine Alpha-Tastatur, gegebenenfalls eine Schnittstelle für einen Personal Computer-Anschluß, aufweist.6. Installation according to one of claims 3 to 5, characterized in that as authentication and Encrypting device acoustically with the Telecommunication device couplable device, containing a multi-line alphanumeric display, one microphone, one miniaturized acoustic transmitter, a reading port for recording the TIC, at least one numeric keyboard with the Numbers 0 to 9 and two other buttons, control and Comfort keys, possibly an alpha keyboard, if necessary, an interface for a staff Computer connection. 7. Anlage nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß als Authentisierungs- und Chiffriergerät (AC) ein infrarot-gekoppeltes Authentisierungs- und Chiffriergerät (IR-AC) vorgesehen ist mit einem mehrzeiligen alphanumerischen Display, einem Infrarot-Interface, einem Leseport zur Aufnahme der TIC, mindestens einer numerischen Tastatur mit den Ziffern 0 bis 9 und zwei weiteren Tasten, Bedien- und Komforttasten, gegebenenfalls eine Alphatastatur und gegebenenfalls eine Schnittstelle für einen Personal Computer-Anschluß, in Verbindung mit einem Endgerät, das als Teleterminal zum öffentlichen Netz mit Infrarot-Interface (IR-TT) ausgebildet ist und die Verbindung zwischen dem IR-AC und dem Telefon- oder Datennetz (T) herstellt. 7. Plant according to one of claims 3 to 5, characterized in that as authentication and Encryption device (AC) an infrared-coupled Authentication and encryption device (IR-AC) is provided with a multi-line alphanumeric display, a Infrared interface, a reading port for recording the TIC, at least one numeric keyboard with the numbers 0 to 9 and two other buttons, control and comfort buttons, if necessary, an alpha keyboard and if applicable, one Interface for a personal computer connection, in Connection to a device that acts as a teleterminal to public network with infrared interface (IR-TT) is formed and the connection between the IR-AC and the telephone or data network (T).   8. Anlage nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, daß als Authentisierungs- und Chiffriergerät ein integriertes Authentisierungs- und Chiffriergerät (IN-AC) vorgesehen ist, das als Bestandteil eines Komforttelefons oder -datenendgerätes vorgesehen ist, wobei die TIC direkt in das IN-AC einsteckbar ist.8. Plant according to one of claims 3 to 5, characterized in that as authentication and Encryption device an integrated authentication and Encryption device (IN-AC) is provided, which is part of a comfort telephone or data terminal is provided, the TIC can be plugged directly into the IN-AC. 9. Anlage nach einem der Ansprüche 3 bis 8, dadurch gekennzeichnet, daß das Telesecurity Service Center (TSC) neben dem öffentlichen Telefonnetz an weitere öffentliche und/oder private Datennetze anschließbar ist.9. Plant according to one of claims 3 to 8, characterized in that the Telesecurity Service Center (TSC) to the public telephone network to others public and / or private data networks can be connected.
DE4335161A 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network Withdrawn DE4335161A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4335161A DE4335161A1 (en) 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4335161A DE4335161A1 (en) 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network

Publications (1)

Publication Number Publication Date
DE4335161A1 true DE4335161A1 (en) 1995-04-20

Family

ID=6500212

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4335161A Withdrawn DE4335161A1 (en) 1993-10-15 1993-10-15 Method and installation for authenticating connections which can be set up via a telephone network

Country Status (1)

Country Link
DE (1) DE4335161A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521484A1 (en) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Method and device for authenticating subscribers to digital switching centers
DE10118267A1 (en) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Method for authorizing a user accessing a software based system using an unsecured access medium has a two stage encryption process that ensures users are authorized before the system can be accessed
DE102006010821A1 (en) * 2006-03-07 2007-09-13 Joachim Becker Self-target seeking data transmission system and method therefor

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036380A1 (en) * 1980-09-26 1982-05-13 Siemens AG, 1000 Berlin und 8000 München COMMUNICATION SYSTEM, ESPECIALLY TELEPHONE SYSTEM
DE3303846A1 (en) * 1982-02-05 1983-11-10 Siemens AG, 1000 Berlin und 8000 München METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Industrie AG, 8500 Nürnberg Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3431726A1 (en) * 1984-08-29 1986-03-13 Philips Kommunikations Industrie AG, 8500 Nürnberg Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3441724A1 (en) * 1984-11-15 1986-05-15 Siemens AG, 1000 Berlin und 8000 München Method for preventing misuse in telecommunications networks, in particular mobile radio networks
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4755940A (en) * 1983-09-17 1988-07-05 International Business Machines Corporation Transaction security system
DE3919734C1 (en) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE4027735A1 (en) * 1990-09-01 1992-03-12 Schreiber Hans METHOD AND DEVICE FOR SECURE REMOTE DATA TRANSMISSION
DE3922642C2 (en) * 1989-07-10 1992-04-16 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
EP0481121A1 (en) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentication for enciphered communication
SU1734108A2 (en) * 1989-11-13 1992-05-15 Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" Device for identification of passwords of users
DE4107998A1 (en) * 1991-03-13 1992-09-17 Aeg Mobile Communication MOBILE PHONE ARRANGEMENT
DE4125830C1 (en) * 1991-08-03 1993-01-21 Systemhaus Gei, 5100 Aachen, De Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification
WO1993007697A1 (en) * 1991-09-30 1993-04-15 Comvik Gsm Ab Method for personalisation of an active card

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036380A1 (en) * 1980-09-26 1982-05-13 Siemens AG, 1000 Berlin und 8000 München COMMUNICATION SYSTEM, ESPECIALLY TELEPHONE SYSTEM
DE3303846A1 (en) * 1982-02-05 1983-11-10 Siemens AG, 1000 Berlin und 8000 München METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4755940A (en) * 1983-09-17 1988-07-05 International Business Machines Corporation Transaction security system
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Industrie AG, 8500 Nürnberg Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3431726A1 (en) * 1984-08-29 1986-03-13 Philips Kommunikations Industrie AG, 8500 Nürnberg Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3441724A1 (en) * 1984-11-15 1986-05-15 Siemens AG, 1000 Berlin und 8000 München Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3919734C1 (en) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE3922642C2 (en) * 1989-07-10 1992-04-16 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
SU1734108A2 (en) * 1989-11-13 1992-05-15 Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" Device for identification of passwords of users
DE4027735A1 (en) * 1990-09-01 1992-03-12 Schreiber Hans METHOD AND DEVICE FOR SECURE REMOTE DATA TRANSMISSION
EP0481121A1 (en) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentication for enciphered communication
DE4107998A1 (en) * 1991-03-13 1992-09-17 Aeg Mobile Communication MOBILE PHONE ARRANGEMENT
DE4125830C1 (en) * 1991-08-03 1993-01-21 Systemhaus Gei, 5100 Aachen, De Data security appts. for local area network - exchanges data between network processors via encoding connection nodes w.r.t. coding classification
WO1993007697A1 (en) * 1991-09-30 1993-04-15 Comvik Gsm Ab Method for personalisation of an active card

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
et.al.: Authentication for Distri-buted Systems. In: Computer, Jan.1992, S.39-52 *
FERREIRA,Ron: Chipkarten - Informationsverarbei- tug und Sicherheitsmanagment. In: Philips Tele- communication Review, Vol.51, No.1, 1993,S.18-22 *
SIMMONS,Gustavus J.: A Survey of Information Authentication. In: Proceedings of the IEEE, Vol.76, No.5, May 1988, S.603-620 *
WOO,Thomas Y.C. *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521484A1 (en) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Method and device for authenticating subscribers to digital switching centers
US6317830B1 (en) 1995-06-13 2001-11-13 Deutsche Telekom Ag Process and device for authenticating subscribers to digital exchanges
DE10118267A1 (en) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Method for authorizing a user accessing a software based system using an unsecured access medium has a two stage encryption process that ensures users are authorized before the system can be accessed
DE102006010821A1 (en) * 2006-03-07 2007-09-13 Joachim Becker Self-target seeking data transmission system and method therefor
DE102006010821B4 (en) * 2006-03-07 2011-12-22 Joachim Becker Self-target seeking data transmission system and method therefor

Similar Documents

Publication Publication Date Title
EP0063794B1 (en) Apparatus and process for checking identity
EP0950229B1 (en) Method, system and devices for authenticating persons
DE60221880T2 (en) SYSTEM AND METHOD FOR GENERATING A SECURED NETWORK USING APPROVALS OF PROCEDURAL GROUPS
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE60226014T2 (en) PORTABLE DEVICE FOR SECURING PACKAGE TRAFFIC IN AN ESTABLISHMENT SYSTEM
EP2289016B1 (en) Use of a mobile telecommunication device as an electronic health insurance card
DE69730240T2 (en) AUTHENTICATION PROCEDURE FOR ACCESS CONTROL SYSTEM AND / OR PAYMENT SYSTEM
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
EP0875871A2 (en) Authorization method in data transfer systems
DE4406602C2 (en) Security system for identifying and authenticating communication partners
EP2122588B1 (en) Chip card having a first user function, method for selecting an identifier, and computer system
EP3649625B1 (en) Method for delegating access rights
WO2003013167A1 (en) Device for digitally signing an electronic document
WO1999008237A2 (en) Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
DE4335161A1 (en) Method and installation for authenticating connections which can be set up via a telephone network
EP2965490B1 (en) Method for authenticating persons
DE4436605A1 (en) Method for the safe locking and unlocking of locks with authentication
EP0304547A2 (en) Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
EP1860595B1 (en) Chip card with at least two identities
EP1935202B1 (en) Unblocking of mobile telephone cards
DE102005003208B4 (en) Authentication of a user
DE3619566C2 (en)
EP1163559B1 (en) Method for securing access to a data processing device and appropriate device
DE19929251C2 (en) Method and device for establishing communication between a user device and a network

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination