DE102005003208B4 - Authentication of a user - Google Patents
Authentication of a user Download PDFInfo
- Publication number
- DE102005003208B4 DE102005003208B4 DE102005003208.7A DE102005003208A DE102005003208B4 DE 102005003208 B4 DE102005003208 B4 DE 102005003208B4 DE 102005003208 A DE102005003208 A DE 102005003208A DE 102005003208 B4 DE102005003208 B4 DE 102005003208B4
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- terminal
- data
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
Abstract
Verfahren zur Authentisierung eines Benutzers eines Endgeräts (16, 18, 52) unter Verwendung eines Authentisierungsmoduls (20, 22, 54), wobei das Authentisierungsmodul (20, 22, 54) mit dem Endgerät (16, 18, 52) in Verbindung steht und eine Eingabeeinheit aufweist, mit den Schritten: – durch das Authentisierungsmodul (20, 22, 54) durchgeführtes Bestimmen von Authentisierungsdaten (24, 26) in Abhängigkeit von Signalen, die von der Eingabeeinheit ansprechend auf eine Aktion das Benutzers erzeugt werden, und – Senden der Authentisierungsdaten (24, 26) an einen vom Endgerät (16, 18, 52) entfernt befindlichen Authentisierungsserver (28, 56, 58, 60) über ein Kommunikationsnetz (14) zum Zwecke einer durch den Authentisierungsserver (28, 56, 58, 60) erfolgenden Authentisierung des Benutzers, wobei die Authentisierungsdaten (24, 26) zumindest gegen eine Ausspähung und/oder Verfälschung durch das Endgerät (16, 18, 52) gesichert werden, dadurch gekennzeichnet, dass zusammen mit den Authentisierungsdaten (24, 26) oder in den Authentisierungsdaten (24, 26) Informationen über das Endgerät (16, 18, 52), eine Gerätekennung, an den Authentisierungsserver (28, 56, 58, 60) übertragen werden und dass das Authentisierungsmodul (20, 22, 54) drahtlos, über eine Bluetooth-Verbindung, mit dem Endgerät (16, 18, 52) in Verbindung steht.Method for authenticating a user of a terminal (16, 18, 52) using an authentication module (20, 22, 54), wherein the authentication module (20, 22, 54) is in communication with the terminal (16, 18, 52) and an input unit comprising the steps of: - determining, by the authentication module (20, 22, 54), authentication data (24, 26) in response to signals generated by the input unit in response to an action of the user, and - transmitting the Authentication data (24, 26) to an authentication server (28, 56, 58, 60) remote from the terminal (16, 18, 52) via a communication network (14) for the purpose of authentication by the authentication server (28, 56, 58, 60) authentication of the user, the authentication data (24, 26) being protected against at least spying and / or corruption by the terminal (16, 18, 52), characterized in that, together with the auth Authentication data (24, 26) or in the authentication data (24, 26) information about the terminal (16, 18, 52), a device identifier to the authentication server (28, 56, 58, 60) are transmitted and that the authentication module (20 , 22, 54) is wirelessly connected to the terminal (16, 18, 52) via a Bluetooth connection.
Description
Die Erfindung betrifft allgemein das Gebiet der Authentisierung und insbesondere das Gebiet der Authentisierung eines Benutzers eines nicht unbedingt vertrauenswürdigen Endgeräts.The invention relates generally to the field of authentication, and more particularly to the field of authenticating a user of a non-trusted terminal.
Im Zuge des stetigen Wachstums von Telekommunikations- und Zahlungsverkehrsnetzen sowie der zunehmenden Menge von zugriffsbeschränkten Inhalten, die über solche Netze verfügbar sind, spielt die Frage der sicheren und gleichzeitig bequemen Benutzerauthentisierung eine immer größere Rolle.With the steady growth of telecommunications and payment networks and the increasing amount of restricted content available through such networks, the issue of secure and convenient user authentication is playing an increasingly important role.
Bei Telekommunikations- und Zahlungsverkehrnetzen ist eine Zwei-Faktor-Authentisierung bekannt, bei der sich der Benutzer durch den Besitz eines personalisierten Authentisierungstokens – z. B. einer Chipkarte oder eines SIM-Moduls – und durch Kenntnis eines Geheimnisses – z. B. einer Geheimzahl – als berechtigt ausweisen muss. Zur Authentisierung führt der Benutzer das Authentisierungstoken in ein Endgerät – z. B. ein Telefon oder ein Zahlungsverkehrsterminal – ein und gibt ferner seine Geheimzahl über eine Tastatur des Endgeräts ein. Die eigentliche Authentisierung erfolgt dann durch das Authentisierungstoken oder durch einen entfernt befindlichen Authentisierungsserver.In telecommunications and payment networks, a two-factor authentication is known in which the user by possession of a personalized authentication token -. B. a smart card or a SIM module - and by knowing a secret - z. B. a secret number - must prove to be authorized. For authentication, the user leads the authentication token in a terminal -. As a telephone or a payment terminal - and also enters his PIN via a keyboard of the terminal. The actual authentication is then carried out by the authentication token or by a remote authentication server.
Bei diesem bekannten Authentisierungsverfahren besteht jedoch das Problem, dass das Endgerät vertrauenwürdig sind muss, weil das Geheimnis des Benutzers in das Endgerät eingegeben wird. Ein manipuliertes Endgerät könnte dieses Geheimnis – z. B. die über eine Tastatur des Endgeräts eingegebene Geheimzahl – speichern und einem unbefugten Dritten zugänglich machen. Dieses Risiko beeinträchtigt – unabhängig davon, ob es sich in der Praxis tatsächlich verwirklicht – die Akzeptanz von Authorisierungssystemen, bei denen der Benutzer ein Geheimnis in ein von einem Dritten bereitgestelltes Endgerät eingeben muss.In this known authentication method, however, there is the problem that the terminal must be trustworthy because the secret of the user is entered into the terminal. A manipulated device could be the secret - z. As the entered via a keyboard of the terminal PIN - store and make it accessible to an unauthorized third party. Irrespective of whether it actually materializes in practice, this risk affects the acceptance of authorization systems in which the user must enter a secret in a terminal provided by a third party.
Vielen Benutzern fällt es schwer, sich längere und damit sicherere Kennwörter oder Geheimzahlen zu merken. Es sind daher biometrische Authentisierungssysteme vorgeschlagen worden, bei denen statt eines Geheimnisses ein biometrisches Merkmal des Benutzers – z. B. ein Fingerabdruck oder eine Aufnahme des Gesichts oder Auges des Benutzers – verwendet wird. Auch hier besteht jedoch das Problem, dass dem Endgerät, über das die biometrische Prüfung durchgeführt wird, vertraut werden muss. Psychologische Aspekte spielen dabei eine noch größere Rolle als bei der Eingabe von Geheimnissen, weil viele Benutzer die Überprüfung eines biometrischen Merkmals als Eingriff in ihre persönliche Sphäre empfinden und daher besonders sensibel auf bestehende oder vermutete Risiken einer unbefugten Ausspähung der biometrischen Daten reagieren.Many users find it hard to remember longer and therefore more secure passwords or PINs. Therefore, biometric authentication systems have been proposed in which instead of a secret a biometric feature of the user -. As a fingerprint or a recording of the face or eye of the user - is used. Again, however, there is the problem that the terminal device through which the biometric test is performed must be trusted. Psychological aspects play an even more important role than in secrets because many users perceive the verification of a biometric feature as an intrusion into their personal sphere and are therefore particularly sensitive to existing or suspected risks of unauthorized spying on the biometric data.
Die Systeme, die in den drei gerade genannten Dokumenten beschrieben sind, weisen das gemeinsame Merkmal auf, dass die ermittelten biometrischen Daten ungeschützt in den jeweiligen Endgeräten vorliegen und verarbeitet werden. Ein manipuliertes Endgerät könnte daher die biometrischen Daten unbefugt speichern und/oder manipulieren. Dieses Problem behindert insbesondere die flächendeckende Verbreitung kostengünstiger Endgeräte, weil solche Geräte – z. B. im Vergleich zu besonders geschützten Geldautomaten – leichter manipulierbar sind.The systems described in the three just mentioned documents have the common feature that the biometric data obtained are present and processed unprotected in the respective terminals. A manipulated terminal could therefore unauthorized store and / or manipulate the biometric data. This problem hinders in particular the widespread distribution of cost-effective terminals, because such devices -. B. compared to specially protected ATMs - are easier to manipulate.
Die Erfindung hat daher die Aufgabe, eine Technik zur Authentisierung eines Benutzers eines Endgeräts bereitzustellen, die auch dann hohe Sicherheit gegen Ausspähung und/oder Manipulation bietet, wenn dem Endgerät nicht unbedingt vertraut werden kann. In bevorzugten Ausgestaltungen soll die Erfindung für den Benutzer besonders bequem zu verwenden sein.The invention therefore has the object to provide a technique for authenticating a user of a terminal, which also provides high security against spying and / or manipulation, if the terminal can not necessarily be trusted. In preferred embodiments, the invention should be particularly convenient for the user to use.
Erfindungsgemäß wird diese Aufgabe ganz oder zum Teil gelöst durch ein Verfahren mit den Merkmalen der unabhängigen Ansprüche. Die abhängigen Ansprüche definieren bevorzugte Ausgestaltungen der Erfindung.According to the invention, this object is achieved in whole or in part by a method having the features of the independent claims. The dependent claims define preferred embodiments of the invention.
Die Erfindung geht von der Grundidee aus, ein beim Benutzer befindliches Authentisierungsmodul und einen nicht-lokalen Authentisierungsserver einzusetzen, wobei das Authentisierungsmodul Authentisierungsdaten bestimmt und diese dann auf eine gegen Ausspähung und/oder Verfälschung durch das Endgerät gesicherte Weise an den Authentisierungsserver sendet. The invention is based on the basic idea of using an authentication module located at the user and a non-local authentication server, wherein the authentication module determines authentication data and then sends this to the authentication server in a manner secured against spying and / or corruption by the terminal.
Auch wenn das Authentisierungsmodul räumlich beim Benutzer angeordnet ist, wird es somit in logischer Hinsicht zu einem Teil des Authentisierungsservers. Eine unbefugte Verwendung der Authentisierungsdaten durch das Endgerät wird damit zuverlässig vermieden. Dies erhöht die Sicherheit des Authentisierungsvorgangs auch bei einem nicht vertrauenswürdigen Endgerät und steigert die Benutzerakzeptanz.Even if the authentication module is spatially arranged at the user, it thus becomes a logical part of the authentication server. An unauthorized use of the authentication data by the terminal is thus reliably avoided. This increases the security of the authentication process even with an untrusted terminal and increases user acceptance.
Da durch die erfindungsgemäße Technik eine hohe Sicherheit für den Benutzer bereitgestellt wird, kann sich der Benutzer bedenkenlos an beliebigen Endgeräten anmelden. Die Erfindung ist daher auch zur Verwendung mit Endgeräten geeignet, die sich in öffentlichen oder zumindest einem größeren Personenkreis zugänglichen Räumen befinden. Beispielsweise kann die Erfindung bei öffentlichen oder innerhalb eines Firmengebäudes allgemein zugänglichen Telefonen verwendet werden. Es ist dann nicht erforderlich, dass jeder Benutzer über ein eigenes Endgerät verfügt.Since a high level of security for the user is provided by the inventive technique, the user can log on without hesitation to any terminals. The invention is therefore also suitable for use with terminals that are located in public or at least a larger group of people accessible spaces. For example, the invention may be used in public or public telephones within a corporate building. It is then not necessary for each user to have their own terminal device.
In bevorzugten Ausgestaltungen findet zumindest zum Teil eine biometrische Authentisierung statt, bei der mindestens ein biometrisches Merkmal des Benutzers in die Authentisierungsdaten eingeht und von dem Authentisierungsserver überprüft wird. Das mindestens eine biometrische Merkmal kann beispielsweise aus einem Fingerabdruck des Benutzers oder aus einer Aufnahme des Gesichts oder eines Auges des Benutzers oder aus einer dynamischen Analyse eines vom Benutzer geleisteten Schriftzuges oder aus einer Stimmanalyse gewonnen werden. Die Eingabeeinheit des Authentisierungsmoduls weist in solchen Ausgestaltungen einen entsprechenden biometrischen Sensor, beispielsweise einen Fingerabdruck-Sensor oder eine Kamera oder eine Schreibfläche oder ein Mikrofon, auf.In preferred embodiments, at least in part a biometric authentication takes place in which at least one biometric feature of the user enters the authentication data and is checked by the authentication server. The at least one biometric feature may be obtained, for example, from a user's fingerprint or from a user's face or eye image or from dynamic analysis of user-provided lettering or voice analysis. In such embodiments, the input unit of the authentication module has a corresponding biometric sensor, for example a fingerprint sensor or a camera or a writing surface or a microphone.
Zusätzlich zu der biometrischen Authentisierung oder statt dieser kann in manchen Ausgestaltungen die Eingabe eines Geheimnisses des Benutzers, z. B. einer Gemeinzahl, gefordert werden. Die Eingabeeinheit des Authentisierungsmoduls weist dann z. B. eine Tastatur auf.In addition to or instead of biometric authentication, in some embodiments, the entry of a user's secret, e.g. As a common, be required. The input unit of the authentication module then has z. For example, a keyboard.
Insbesondere eine biometrische Authentisierung kann in manchen Ausgestaltungen ohne zusätzliches Authentisierungstoken ausgeführt werden. Dies ist für den Benutzer besonders bequem und auch für den Anbieter vorteilhaft, weil die Beschaffung, Lagerung, Personalisierung, Distribution und Aktivierung von Authentisierungstoken Kosten verursacht und nicht immer fehlerfrei abläuft.In particular, biometric authentication may be performed in some embodiments without an additional authentication token. This is particularly convenient for the user and also advantageous for the provider because the procurement, storage, personalization, distribution and activation of authentication tokens incurs costs and does not always run without errors.
Die Authentisierung des Benutzers umfasst eine zuverlässige Feststellung der Benutzeridentität. Beispielsweise kann der Benutzer Identitätsdaten wie z. B. einen Benutzernamen oder eine Benutzernummer am Authentisierungsmodul oder am Endgerät eingeben oder solche Identitätsdaten auf einem maschinenlesbaren Datenträger dem Endgerät oder dem Authentisierungsmodul zugänglich machen. In der Regel wird die vom Benutzer angegebene Identität nicht als geheim angesehen, so dass in manchen Ausgestaltungen vorgesehen sein kann, dass das Endgerät die Identitätsdaten ermittelt und unverschlüsselt an den Authentisierungsserver sendet. Wenn das Authentisierungsmodul als eigenständiges Gerät ausgestaltet ist, das der Benutzer mit sich führt, können die Identitätsinformationen für diesen Benutzer auch fest im Authentisierungsmodul gespeichert sein.The authentication of the user includes a reliable determination of the user identity. For example, the user may provide identity data such as. For example, enter a user name or a user number on the authentication module or on the terminal or make such identity data accessible on a machine-readable data carrier to the terminal or the authentication module. As a rule, the identity specified by the user is not regarded as secret, so that in certain embodiments it may be provided that the terminal determines the identity data and sends it unencrypted to the authentication server. If the authentication module is designed as a stand-alone device that the user carries with him, the identity information for this user can also be permanently stored in the authentication module.
Für den Benutzer besonders praktisch sind Ausführungsformen, bei denen die Identität des Benutzers aus den biometrischen Merkmalsdaten, beispielsweise der Fingerabdruck-Information, abgeleitet wird. Hierbei können in manchen Ausgestaltungen Informationen über das vom Benutzer verwendete Endgerät herangezogen werden; so kann z. B. bei Telefonen, die sich innerhalb einer Firmenabteilung befinden, die Identität von Mitarbeitern dieser Abteilung automatisch aus deren Fingerabdrücken festgestellt werden, während von anderen Firmenangehörigen die Eingabe einer Identifikationsnummer am Endgerät angefordert wird.Particularly useful to the user are embodiments in which the identity of the user is derived from the biometric feature data, for example the fingerprint information. In some embodiments, information about the terminal used by the user can be used here; so z. For example, for telephones located within a corporate department, the identity of employees of that department are automatically determined from their fingerprints, while other corporate members request entry of an identification number at the terminal.
Die sichere Identitätsfeststellung, die durch den erfindungsgemäßen Authentisierungsvorgang erzielt wird, erlaubt beispielsweise kundenspezifische Serviceangebote, eine eindeutige Rechnungsstellung und die Absicherung von Zahlungsvorgängen.The secure identity determination, which is achieved by the authentication process according to the invention, allows, for example, customer-specific service offers, a clear billing and hedging of payment transactions.
Um die Sicherheit der erfindungsgemäßen Authentisierung zu gewährleisten, muss eine hinreichende funktionale Trennung zwischen dem Endgerät und dem Authentisierungsmodul bestehen. Dies schließt jedoch nicht aus, dass in manchen Ausführungsformen das Endgerät und das Authentisierungsmodul mechanisch fest miteinander verbunden sind. In anderen Ausgestaltungen können dagegen das Endgerät und das Authentisierungsmodul zwei voneinander getrennte Geräte sein, die drahtlos oder über eine Leitung miteinander in Verbindung stehen. Insbesondere kann in solchen Ausgestaltungen der Benutzer ein eigenes Authentisierungsmodul besitzen, das er, wenn ein Authentisierungsvorgang auszuführen ist, über eine Leitung oder eine Funkschnittstelle – z. B. eine Bluetooth®-Verbindung – an ein beliebiges Endgerät ankoppelt.To ensure the security of the authentication according to the invention, there must be a sufficient functional separation between the terminal and the authentication module. However, this does not exclude that in some embodiments the terminal and the authentication module are mechanically fixed together. In other embodiments, on the other hand, the terminal and the authentication module can be two separate devices that communicate with each other wirelessly or via a line. In particular, in such embodiments, the user may have his own authentication module, which he, when an authentication process is to be performed, via a line or a Radio interface - z. B. a Bluetooth ® connection - couples to any terminal.
In bevorzugten Ausgestaltungen nutzt das Authentisierungsmodul zur Datenübertragung an den Authentisierungsserver zumindest einige Einrichtungen des Endgeräts. So kann beispielsweise das Authentisierungsmodul die bereits verschlüsselten und somit für das Endgerät unlesbaren Authentisierungsdaten über eine geeignete Schnittstelle an das Endgerät übergeben, und das Endgerät kann diese Daten auf an sich bekannte Weise an den Authentisierungsserver weiterleiten. In logischer Hinsicht wird dadurch ein unmittelbarer Datenübertragungskanal zwischen dem Authentisierungsmodul und dem Authentisierungsserver gebildet, während in physischer Hinsicht und auf den hardwarenahen Protokollebenen dieser Datenübertragungskanal über das Endgerät verläuft.In preferred embodiments, the authentication module uses at least some devices of the terminal for data transmission to the authentication server. Thus, for example, the authentication module can pass the already encrypted and thus unreadable for the terminal authentication data via a suitable interface to the terminal, and the terminal can forward this data in a known per se to the authentication server. In logical terms, this forms an immediate data transmission channel between the authentication module and the authentication server, while this data transmission channel runs in physical terms and on the hardware-related protocol levels via the terminal.
Zum Schutz der Authentisierungsdaten gegen eine Ausspähung und/oder Verfälschung kann mindestens eine Verschlüsselung nach einem symmetrischen und/oder einem asymmetrischen Verfahren erfolgen. In manchen Ausgestaltungen werden mehrere Verschlüsselungsverfahren kombiniert, um eine Authentisierung über einen zusätzlichen Vermittlungsserver durchzuführen.To protect the authentication data against spying and / or falsification, at least one encryption can be performed according to a symmetrical and / or an asymmetrical method. In some embodiments, multiple encryption methods are combined to perform authentication over an additional mediation server.
Die Authentisierung kann in manchen Ausgestaltungen den Zugang zu einem Netz und/oder den Zugriff auf Inhalte betreffen. Im hier verwendeten Sinne kann das Netz beispielsweise ein Zahlungsverkehrsnetz oder ein Kommunikationsnetz – z. B. ein Festnetz, ein Mobilfunknetz oder ein WLAN-Netz – sein; das Endgerät ist dann vorzugsweise ein für das entsprechende Netz vorgesehenes Terminal. Die Inhalte können kundenspezifisch oder allgemein sein und z. B. vertrauliche Daten, urheberrechtlich geschützte Medieninhalte oder persönliche Nachrichten umfassen.The authentication may in some embodiments relate to access to a network and / or access to content. As used herein, the network may, for example, a payment network or a communication network -. As a landline, a mobile network or a wireless network - be; the terminal is then preferably provided for the corresponding network terminal. The contents may be customized or general, and e.g. For example, confidential information, copyrighted media content, or personal messages.
Das Authentisierungsmodul und das Endgerät weisen in bevorzugten Weiterbildungen Merkmale auf, die den oben erwähnten und/oder den in den abhängigen Verfahrensansprüchen genannten Merkmalen entsprechen.The authentication module and the terminal have in preferred developments features that correspond to the above-mentioned and / or the features mentioned in the dependent method claims.
Weitere Merkmale, Aufgaben und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen. Es wird auf die schematischen Zeichnungen verwiesen, in denen zeigen:Further features, objects and advantages of the invention will become apparent from the following description of several embodiments and alternative embodiments. Reference is made to the schematic drawings in which:
In dem in
Die Authentisierungsmodule
Ein Authentisierungsserver
Die Übertragung der Authentisierungsdaten
In logischer Hinsicht kann daher von einer direkten und unmittelbaren Übertragung der Authentisierungsdaten
Um die gesicherte Übertragung der Authentisierungsdaten
Zu Beginn des Authentisierungsvorgangs werden in Schritt
Das Authentisierungsmodul
Die Reihenfolge der Schritte
In Schritt
Der Authentisierungsserver
Nach Abschluss der Authentisierung wird in einem optionalen Schritt
In dem Ausführungsbeispiel gemäß
Falls die Authentisierung in Schritt
In vorteilhaften Ausgestaltungen, die sich insbesondere für Kommunikationsdienste eignen, erfordert jede aktive Netznutzung, also sowohl das Senden als auch das Empfangen von Sprache und/oder Daten, eine biometrische Authentisierung. Ein erster Benutzer bleibt so lange an einem Endgerät
Auch für den Zugang zu der Mailbox eines Benutzers ist in diesen Ausgestaltungen eine Authentisierung erforderlich. Wenn z. B. an einem Endgerät
Bei dem in
Der Vermittlungsserver
Zusammenfassend sind also bei dem Ausführungsbeispiel gemäß
Die hier beschriebenen Ausführungsbeispiele der Erfindung sollen als Erläuterung und nicht als Einschränkung des Erfindungsbereichs verstanden werden. Weitere Abwandlungen sind möglich und für den Fachmann offensichtlich; beispielsweise können durch Kombination der einzelnen Merkmale der hier beschriebenen Ausführungsbeispiele weitere erfindungsgemäße Ausführungsformen erhalten werden.The embodiments of the invention described herein are to be understood as an illustration and not as a limitation of the scope of the invention. Further modifications are possible and obvious to the skilled person; For example, by combining the individual features of the embodiments described herein further embodiments of the invention can be obtained.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005003208.7A DE102005003208B4 (en) | 2005-01-24 | 2005-01-24 | Authentication of a user |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005003208.7A DE102005003208B4 (en) | 2005-01-24 | 2005-01-24 | Authentication of a user |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005003208A1 DE102005003208A1 (en) | 2006-07-27 |
DE102005003208B4 true DE102005003208B4 (en) | 2015-11-12 |
Family
ID=36650569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005003208.7A Expired - Fee Related DE102005003208B4 (en) | 2005-01-24 | 2005-01-24 | Authentication of a user |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005003208B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016225354A1 (en) * | 2016-12-16 | 2018-06-21 | Bundesdruckerei Gmbh | User authentication with a plurality of features |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011056038B4 (en) * | 2011-12-05 | 2015-06-03 | Hochschule Darmstadt | Authentication of subscribers of a telephony service |
DE102014212038A1 (en) * | 2014-06-24 | 2015-12-24 | Qsc Ag | Network system with end-to-end encryption |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0935221A2 (en) * | 1998-02-05 | 1999-08-11 | Mitsubishi Denki Kabushiki Kaisha | Remote authentication system |
DE19809043A1 (en) * | 1998-03-04 | 1999-09-09 | Deutsche Telekom Ag | Method and device for universal and secure access to telephone networks |
WO2001088857A1 (en) * | 2000-05-16 | 2001-11-22 | Swisscom Mobile Ag | Biometric method for identification and authorisation |
US20010044900A1 (en) * | 2000-05-16 | 2001-11-22 | Nec Corporation | Identification system and method for authenticating user transaction requests from end terminals |
US20020056043A1 (en) * | 1999-01-18 | 2002-05-09 | Sensar, Inc. | Method and apparatus for securely transmitting and authenticating biometric data over a network |
EP1229496A2 (en) * | 2001-02-02 | 2002-08-07 | Matsushita Electric Industrial Co., Ltd. | Information terminal apparatus and authenticating system |
US20020152391A1 (en) * | 2001-04-13 | 2002-10-17 | Bruce Willins | Cryptographic architecture for secure, private biometric identification |
WO2002091142A2 (en) * | 2001-05-04 | 2002-11-14 | International Business Machines Corporation | Remote authentification of fingerprints over an insecure network |
US20030051138A1 (en) * | 2001-06-25 | 2003-03-13 | Ntt Docomo, Inc. | Mobile terminal authentication method and a mobile terminal therefor |
US6636973B1 (en) * | 1998-09-08 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | Secure and dynamic biometrics-based token generation for access control and authentication |
US6636620B1 (en) * | 1997-11-28 | 2003-10-21 | Nec Corporation | Personal identification authenticating with fingerprint identification |
US20030220097A1 (en) * | 2002-04-23 | 2003-11-27 | Ntt Docomo, Inc. | Portable terminal, access control method, and access control program |
GB2391992A (en) * | 2002-08-12 | 2004-02-18 | Domain Dynamics Ltd | Method of authentication |
WO2004019190A1 (en) * | 2002-08-08 | 2004-03-04 | Nanyang Technological University | Distributed processing in authentication |
US20040120552A1 (en) * | 2002-12-19 | 2004-06-24 | Frank Borngraber | Mobile communication terminal with built-in camera |
EP1486913A1 (en) * | 2002-03-15 | 2004-12-15 | Matsushita Electric Industrial Co., Ltd. | Individual authentication device and cellular terminal apparatus |
US20040255168A1 (en) * | 2003-06-16 | 2004-12-16 | Fujitsu Limited | Biometric authentication system |
-
2005
- 2005-01-24 DE DE102005003208.7A patent/DE102005003208B4/en not_active Expired - Fee Related
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6636620B1 (en) * | 1997-11-28 | 2003-10-21 | Nec Corporation | Personal identification authenticating with fingerprint identification |
EP0935221A2 (en) * | 1998-02-05 | 1999-08-11 | Mitsubishi Denki Kabushiki Kaisha | Remote authentication system |
DE19809043A1 (en) * | 1998-03-04 | 1999-09-09 | Deutsche Telekom Ag | Method and device for universal and secure access to telephone networks |
US6636973B1 (en) * | 1998-09-08 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | Secure and dynamic biometrics-based token generation for access control and authentication |
US20020056043A1 (en) * | 1999-01-18 | 2002-05-09 | Sensar, Inc. | Method and apparatus for securely transmitting and authenticating biometric data over a network |
WO2001088857A1 (en) * | 2000-05-16 | 2001-11-22 | Swisscom Mobile Ag | Biometric method for identification and authorisation |
US20010044900A1 (en) * | 2000-05-16 | 2001-11-22 | Nec Corporation | Identification system and method for authenticating user transaction requests from end terminals |
EP1229496A2 (en) * | 2001-02-02 | 2002-08-07 | Matsushita Electric Industrial Co., Ltd. | Information terminal apparatus and authenticating system |
US20020152391A1 (en) * | 2001-04-13 | 2002-10-17 | Bruce Willins | Cryptographic architecture for secure, private biometric identification |
WO2002091142A2 (en) * | 2001-05-04 | 2002-11-14 | International Business Machines Corporation | Remote authentification of fingerprints over an insecure network |
US20030051138A1 (en) * | 2001-06-25 | 2003-03-13 | Ntt Docomo, Inc. | Mobile terminal authentication method and a mobile terminal therefor |
EP1486913A1 (en) * | 2002-03-15 | 2004-12-15 | Matsushita Electric Industrial Co., Ltd. | Individual authentication device and cellular terminal apparatus |
US20030220097A1 (en) * | 2002-04-23 | 2003-11-27 | Ntt Docomo, Inc. | Portable terminal, access control method, and access control program |
WO2004019190A1 (en) * | 2002-08-08 | 2004-03-04 | Nanyang Technological University | Distributed processing in authentication |
GB2391992A (en) * | 2002-08-12 | 2004-02-18 | Domain Dynamics Ltd | Method of authentication |
US20040120552A1 (en) * | 2002-12-19 | 2004-06-24 | Frank Borngraber | Mobile communication terminal with built-in camera |
US20040255168A1 (en) * | 2003-06-16 | 2004-12-16 | Fujitsu Limited | Biometric authentication system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016225354A1 (en) * | 2016-12-16 | 2018-06-21 | Bundesdruckerei Gmbh | User authentication with a plurality of features |
Also Published As
Publication number | Publication date |
---|---|
DE102005003208A1 (en) | 2006-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69904570T3 (en) | METHOD, ARRANGEMENT AND DEVICE FOR AUTHENTICATION THROUGH A COMMUNICATION NETWORK | |
DE19722424C5 (en) | Method of securing access to a remote system | |
DE60307587T2 (en) | Radio communication system, distributed key management server and terminal | |
EP2443853B1 (en) | Method for registration of a mobile device in a mobile network | |
DE69929574T2 (en) | Method for securing a radio connection in a wireless system | |
DE102012214018B3 (en) | Authorization of a user by a portable communication device | |
DE4406602C2 (en) | Security system for identifying and authenticating communication partners | |
EP1449324B1 (en) | Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners | |
DE69937954T2 (en) | Method and method for secure login in a telecommunication system | |
EP2289016B1 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
EP0477180A1 (en) | Key allocation in public communications systems taking account of security gradations. | |
DE69925482T2 (en) | METHOD, DEVICE AND DEVICE FOR AUTHENTICATION | |
EP1290905B1 (en) | Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network | |
DE602004001384T2 (en) | AUTOMATIC AUTHENTICATION SELECTION SERVER | |
WO2012150160A1 (en) | Response to queries by means of the communication terminal of a user | |
DE102005003208B4 (en) | Authentication of a user | |
DE102017121648B3 (en) | METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE | |
DE60224391T2 (en) | Secure access to a subscriber module | |
DE19911221B4 (en) | Method for distributing keys to users of communication networks | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
EP2677791B1 (en) | Method and device for transferring a test request to an identification module | |
EP1197117B1 (en) | Method and associated devices for setting the security level of cryptographic functions | |
EP2397960B1 (en) | Method for reading attributes from an ID token via a telecommunications chip card and a server computer system | |
DE102005033228B4 (en) | Method and security system for securing a data transmission in a communication system | |
EP1163559B1 (en) | Method for securing access to a data processing device and appropriate device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20110912 |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |