DE102005003208B4 - Authentication of a user - Google Patents

Authentication of a user Download PDF

Info

Publication number
DE102005003208B4
DE102005003208B4 DE102005003208.7A DE102005003208A DE102005003208B4 DE 102005003208 B4 DE102005003208 B4 DE 102005003208B4 DE 102005003208 A DE102005003208 A DE 102005003208A DE 102005003208 B4 DE102005003208 B4 DE 102005003208B4
Authority
DE
Germany
Prior art keywords
authentication
terminal
data
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005003208.7A
Other languages
German (de)
Other versions
DE102005003208A1 (en
Inventor
Rainer Schönberner
Olaf Schwan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102005003208.7A priority Critical patent/DE102005003208B4/en
Publication of DE102005003208A1 publication Critical patent/DE102005003208A1/en
Application granted granted Critical
Publication of DE102005003208B4 publication Critical patent/DE102005003208B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means

Abstract

Verfahren zur Authentisierung eines Benutzers eines Endgeräts (16, 18, 52) unter Verwendung eines Authentisierungsmoduls (20, 22, 54), wobei das Authentisierungsmodul (20, 22, 54) mit dem Endgerät (16, 18, 52) in Verbindung steht und eine Eingabeeinheit aufweist, mit den Schritten: – durch das Authentisierungsmodul (20, 22, 54) durchgeführtes Bestimmen von Authentisierungsdaten (24, 26) in Abhängigkeit von Signalen, die von der Eingabeeinheit ansprechend auf eine Aktion das Benutzers erzeugt werden, und – Senden der Authentisierungsdaten (24, 26) an einen vom Endgerät (16, 18, 52) entfernt befindlichen Authentisierungsserver (28, 56, 58, 60) über ein Kommunikationsnetz (14) zum Zwecke einer durch den Authentisierungsserver (28, 56, 58, 60) erfolgenden Authentisierung des Benutzers, wobei die Authentisierungsdaten (24, 26) zumindest gegen eine Ausspähung und/oder Verfälschung durch das Endgerät (16, 18, 52) gesichert werden, dadurch gekennzeichnet, dass zusammen mit den Authentisierungsdaten (24, 26) oder in den Authentisierungsdaten (24, 26) Informationen über das Endgerät (16, 18, 52), eine Gerätekennung, an den Authentisierungsserver (28, 56, 58, 60) übertragen werden und dass das Authentisierungsmodul (20, 22, 54) drahtlos, über eine Bluetooth-Verbindung, mit dem Endgerät (16, 18, 52) in Verbindung steht.Method for authenticating a user of a terminal (16, 18, 52) using an authentication module (20, 22, 54), wherein the authentication module (20, 22, 54) is in communication with the terminal (16, 18, 52) and an input unit comprising the steps of: - determining, by the authentication module (20, 22, 54), authentication data (24, 26) in response to signals generated by the input unit in response to an action of the user, and - transmitting the Authentication data (24, 26) to an authentication server (28, 56, 58, 60) remote from the terminal (16, 18, 52) via a communication network (14) for the purpose of authentication by the authentication server (28, 56, 58, 60) authentication of the user, the authentication data (24, 26) being protected against at least spying and / or corruption by the terminal (16, 18, 52), characterized in that, together with the auth Authentication data (24, 26) or in the authentication data (24, 26) information about the terminal (16, 18, 52), a device identifier to the authentication server (28, 56, 58, 60) are transmitted and that the authentication module (20 , 22, 54) is wirelessly connected to the terminal (16, 18, 52) via a Bluetooth connection.

Description

Die Erfindung betrifft allgemein das Gebiet der Authentisierung und insbesondere das Gebiet der Authentisierung eines Benutzers eines nicht unbedingt vertrauenswürdigen Endgeräts.The invention relates generally to the field of authentication, and more particularly to the field of authenticating a user of a non-trusted terminal.

Im Zuge des stetigen Wachstums von Telekommunikations- und Zahlungsverkehrsnetzen sowie der zunehmenden Menge von zugriffsbeschränkten Inhalten, die über solche Netze verfügbar sind, spielt die Frage der sicheren und gleichzeitig bequemen Benutzerauthentisierung eine immer größere Rolle.With the steady growth of telecommunications and payment networks and the increasing amount of restricted content available through such networks, the issue of secure and convenient user authentication is playing an increasingly important role.

Bei Telekommunikations- und Zahlungsverkehrnetzen ist eine Zwei-Faktor-Authentisierung bekannt, bei der sich der Benutzer durch den Besitz eines personalisierten Authentisierungstokens – z. B. einer Chipkarte oder eines SIM-Moduls – und durch Kenntnis eines Geheimnisses – z. B. einer Geheimzahl – als berechtigt ausweisen muss. Zur Authentisierung führt der Benutzer das Authentisierungstoken in ein Endgerät – z. B. ein Telefon oder ein Zahlungsverkehrsterminal – ein und gibt ferner seine Geheimzahl über eine Tastatur des Endgeräts ein. Die eigentliche Authentisierung erfolgt dann durch das Authentisierungstoken oder durch einen entfernt befindlichen Authentisierungsserver.In telecommunications and payment networks, a two-factor authentication is known in which the user by possession of a personalized authentication token -. B. a smart card or a SIM module - and by knowing a secret - z. B. a secret number - must prove to be authorized. For authentication, the user leads the authentication token in a terminal -. As a telephone or a payment terminal - and also enters his PIN via a keyboard of the terminal. The actual authentication is then carried out by the authentication token or by a remote authentication server.

Bei diesem bekannten Authentisierungsverfahren besteht jedoch das Problem, dass das Endgerät vertrauenwürdig sind muss, weil das Geheimnis des Benutzers in das Endgerät eingegeben wird. Ein manipuliertes Endgerät könnte dieses Geheimnis – z. B. die über eine Tastatur des Endgeräts eingegebene Geheimzahl – speichern und einem unbefugten Dritten zugänglich machen. Dieses Risiko beeinträchtigt – unabhängig davon, ob es sich in der Praxis tatsächlich verwirklicht – die Akzeptanz von Authorisierungssystemen, bei denen der Benutzer ein Geheimnis in ein von einem Dritten bereitgestelltes Endgerät eingeben muss.In this known authentication method, however, there is the problem that the terminal must be trustworthy because the secret of the user is entered into the terminal. A manipulated device could be the secret - z. As the entered via a keyboard of the terminal PIN - store and make it accessible to an unauthorized third party. Irrespective of whether it actually materializes in practice, this risk affects the acceptance of authorization systems in which the user must enter a secret in a terminal provided by a third party.

Vielen Benutzern fällt es schwer, sich längere und damit sicherere Kennwörter oder Geheimzahlen zu merken. Es sind daher biometrische Authentisierungssysteme vorgeschlagen worden, bei denen statt eines Geheimnisses ein biometrisches Merkmal des Benutzers – z. B. ein Fingerabdruck oder eine Aufnahme des Gesichts oder Auges des Benutzers – verwendet wird. Auch hier besteht jedoch das Problem, dass dem Endgerät, über das die biometrische Prüfung durchgeführt wird, vertraut werden muss. Psychologische Aspekte spielen dabei eine noch größere Rolle als bei der Eingabe von Geheimnissen, weil viele Benutzer die Überprüfung eines biometrischen Merkmals als Eingriff in ihre persönliche Sphäre empfinden und daher besonders sensibel auf bestehende oder vermutete Risiken einer unbefugten Ausspähung der biometrischen Daten reagieren.Many users find it hard to remember longer and therefore more secure passwords or PINs. Therefore, biometric authentication systems have been proposed in which instead of a secret a biometric feature of the user -. As a fingerprint or a recording of the face or eye of the user - is used. Again, however, there is the problem that the terminal device through which the biometric test is performed must be trusted. Psychological aspects play an even more important role than in secrets because many users perceive the verification of a biometric feature as an intrusion into their personal sphere and are therefore particularly sensitive to existing or suspected risks of unauthorized spying on the biometric data.

US 6,636,620 B1 offenbart ein Authentisierungssystem mit Endgeräten und einem Server. Jedes Endgerät weist einen Fingerabdruck-Sensor und eine Leseeinrichtung für Chipkarten auf. Das Endgerät ermittelt Merkmale aus einem Fingerabdruck eines Benutzers und vergleicht diese mit Referenzdaten, die auf einer eingesteckten Chipkarte gespeichert sind. US 6,636,620 B1 discloses an authentication system with terminals and a server. Each terminal has a fingerprint sensor and a smart card reader. The terminal identifies features from a user's fingerprint and compares them to reference data stored on an inserted smart card.

US 6,636,973 B1 offenbart ein Computernetz mit einem Server und mindestens einem Client. Der Client ist als gewöhnlicher persönlicher Computer ausgestaltet, der mit einem Fingerabdruck-Sensor verbunden ist. Der Client führt ein Programmpaket für die biometrische Authentisierung aus. US 6,636,973 B1 discloses a computer network with a server and at least one client. The client is designed as an ordinary personal computer connected to a fingerprint sensor. The client executes a program package for biometric authentication.

WO 02/091142 A2 offenbart ein Challenge-Response-Verfahren zur Fingerabdruck-Authentisierung. Ein Client erhält eine Folge von Fragen von einem Server über ein möglicherweise unsicheres Netz. Wenn der Client die Fragen zutreffend beantwortet, kann der Server darauf schließen, dass dem Client der korrekte Fingerabdruck vorliegt. WO 02/091142 A2 discloses a challenge-response method for fingerprint authentication. A client receives a sequence of questions from a server over a potentially insecure network. If the client answers the questions correctly, the server can conclude that the client has the correct fingerprint.

Die Systeme, die in den drei gerade genannten Dokumenten beschrieben sind, weisen das gemeinsame Merkmal auf, dass die ermittelten biometrischen Daten ungeschützt in den jeweiligen Endgeräten vorliegen und verarbeitet werden. Ein manipuliertes Endgerät könnte daher die biometrischen Daten unbefugt speichern und/oder manipulieren. Dieses Problem behindert insbesondere die flächendeckende Verbreitung kostengünstiger Endgeräte, weil solche Geräte – z. B. im Vergleich zu besonders geschützten Geldautomaten – leichter manipulierbar sind.The systems described in the three just mentioned documents have the common feature that the biometric data obtained are present and processed unprotected in the respective terminals. A manipulated terminal could therefore unauthorized store and / or manipulate the biometric data. This problem hinders in particular the widespread distribution of cost-effective terminals, because such devices -. B. compared to specially protected ATMs - are easier to manipulate.

US 2003/0051138 A1 zeigt ein Mobilfunkgerät mit integrierter Biometrie-Einheit. US 2002/0056043 A1 offenbart den Oberbegriff von Anspruch 1. US 2003/0051138 A1 shows a mobile device with integrated biometric unit. US 2002/0056043 A1 discloses the preamble of claim 1.

Die Erfindung hat daher die Aufgabe, eine Technik zur Authentisierung eines Benutzers eines Endgeräts bereitzustellen, die auch dann hohe Sicherheit gegen Ausspähung und/oder Manipulation bietet, wenn dem Endgerät nicht unbedingt vertraut werden kann. In bevorzugten Ausgestaltungen soll die Erfindung für den Benutzer besonders bequem zu verwenden sein.The invention therefore has the object to provide a technique for authenticating a user of a terminal, which also provides high security against spying and / or manipulation, if the terminal can not necessarily be trusted. In preferred embodiments, the invention should be particularly convenient for the user to use.

Erfindungsgemäß wird diese Aufgabe ganz oder zum Teil gelöst durch ein Verfahren mit den Merkmalen der unabhängigen Ansprüche. Die abhängigen Ansprüche definieren bevorzugte Ausgestaltungen der Erfindung.According to the invention, this object is achieved in whole or in part by a method having the features of the independent claims. The dependent claims define preferred embodiments of the invention.

Die Erfindung geht von der Grundidee aus, ein beim Benutzer befindliches Authentisierungsmodul und einen nicht-lokalen Authentisierungsserver einzusetzen, wobei das Authentisierungsmodul Authentisierungsdaten bestimmt und diese dann auf eine gegen Ausspähung und/oder Verfälschung durch das Endgerät gesicherte Weise an den Authentisierungsserver sendet. The invention is based on the basic idea of using an authentication module located at the user and a non-local authentication server, wherein the authentication module determines authentication data and then sends this to the authentication server in a manner secured against spying and / or corruption by the terminal.

Auch wenn das Authentisierungsmodul räumlich beim Benutzer angeordnet ist, wird es somit in logischer Hinsicht zu einem Teil des Authentisierungsservers. Eine unbefugte Verwendung der Authentisierungsdaten durch das Endgerät wird damit zuverlässig vermieden. Dies erhöht die Sicherheit des Authentisierungsvorgangs auch bei einem nicht vertrauenswürdigen Endgerät und steigert die Benutzerakzeptanz.Even if the authentication module is spatially arranged at the user, it thus becomes a logical part of the authentication server. An unauthorized use of the authentication data by the terminal is thus reliably avoided. This increases the security of the authentication process even with an untrusted terminal and increases user acceptance.

Da durch die erfindungsgemäße Technik eine hohe Sicherheit für den Benutzer bereitgestellt wird, kann sich der Benutzer bedenkenlos an beliebigen Endgeräten anmelden. Die Erfindung ist daher auch zur Verwendung mit Endgeräten geeignet, die sich in öffentlichen oder zumindest einem größeren Personenkreis zugänglichen Räumen befinden. Beispielsweise kann die Erfindung bei öffentlichen oder innerhalb eines Firmengebäudes allgemein zugänglichen Telefonen verwendet werden. Es ist dann nicht erforderlich, dass jeder Benutzer über ein eigenes Endgerät verfügt.Since a high level of security for the user is provided by the inventive technique, the user can log on without hesitation to any terminals. The invention is therefore also suitable for use with terminals that are located in public or at least a larger group of people accessible spaces. For example, the invention may be used in public or public telephones within a corporate building. It is then not necessary for each user to have their own terminal device.

In bevorzugten Ausgestaltungen findet zumindest zum Teil eine biometrische Authentisierung statt, bei der mindestens ein biometrisches Merkmal des Benutzers in die Authentisierungsdaten eingeht und von dem Authentisierungsserver überprüft wird. Das mindestens eine biometrische Merkmal kann beispielsweise aus einem Fingerabdruck des Benutzers oder aus einer Aufnahme des Gesichts oder eines Auges des Benutzers oder aus einer dynamischen Analyse eines vom Benutzer geleisteten Schriftzuges oder aus einer Stimmanalyse gewonnen werden. Die Eingabeeinheit des Authentisierungsmoduls weist in solchen Ausgestaltungen einen entsprechenden biometrischen Sensor, beispielsweise einen Fingerabdruck-Sensor oder eine Kamera oder eine Schreibfläche oder ein Mikrofon, auf.In preferred embodiments, at least in part a biometric authentication takes place in which at least one biometric feature of the user enters the authentication data and is checked by the authentication server. The at least one biometric feature may be obtained, for example, from a user's fingerprint or from a user's face or eye image or from dynamic analysis of user-provided lettering or voice analysis. In such embodiments, the input unit of the authentication module has a corresponding biometric sensor, for example a fingerprint sensor or a camera or a writing surface or a microphone.

Zusätzlich zu der biometrischen Authentisierung oder statt dieser kann in manchen Ausgestaltungen die Eingabe eines Geheimnisses des Benutzers, z. B. einer Gemeinzahl, gefordert werden. Die Eingabeeinheit des Authentisierungsmoduls weist dann z. B. eine Tastatur auf.In addition to or instead of biometric authentication, in some embodiments, the entry of a user's secret, e.g. As a common, be required. The input unit of the authentication module then has z. For example, a keyboard.

Insbesondere eine biometrische Authentisierung kann in manchen Ausgestaltungen ohne zusätzliches Authentisierungstoken ausgeführt werden. Dies ist für den Benutzer besonders bequem und auch für den Anbieter vorteilhaft, weil die Beschaffung, Lagerung, Personalisierung, Distribution und Aktivierung von Authentisierungstoken Kosten verursacht und nicht immer fehlerfrei abläuft.In particular, biometric authentication may be performed in some embodiments without an additional authentication token. This is particularly convenient for the user and also advantageous for the provider because the procurement, storage, personalization, distribution and activation of authentication tokens incurs costs and does not always run without errors.

Die Authentisierung des Benutzers umfasst eine zuverlässige Feststellung der Benutzeridentität. Beispielsweise kann der Benutzer Identitätsdaten wie z. B. einen Benutzernamen oder eine Benutzernummer am Authentisierungsmodul oder am Endgerät eingeben oder solche Identitätsdaten auf einem maschinenlesbaren Datenträger dem Endgerät oder dem Authentisierungsmodul zugänglich machen. In der Regel wird die vom Benutzer angegebene Identität nicht als geheim angesehen, so dass in manchen Ausgestaltungen vorgesehen sein kann, dass das Endgerät die Identitätsdaten ermittelt und unverschlüsselt an den Authentisierungsserver sendet. Wenn das Authentisierungsmodul als eigenständiges Gerät ausgestaltet ist, das der Benutzer mit sich führt, können die Identitätsinformationen für diesen Benutzer auch fest im Authentisierungsmodul gespeichert sein.The authentication of the user includes a reliable determination of the user identity. For example, the user may provide identity data such as. For example, enter a user name or a user number on the authentication module or on the terminal or make such identity data accessible on a machine-readable data carrier to the terminal or the authentication module. As a rule, the identity specified by the user is not regarded as secret, so that in certain embodiments it may be provided that the terminal determines the identity data and sends it unencrypted to the authentication server. If the authentication module is designed as a stand-alone device that the user carries with him, the identity information for this user can also be permanently stored in the authentication module.

Für den Benutzer besonders praktisch sind Ausführungsformen, bei denen die Identität des Benutzers aus den biometrischen Merkmalsdaten, beispielsweise der Fingerabdruck-Information, abgeleitet wird. Hierbei können in manchen Ausgestaltungen Informationen über das vom Benutzer verwendete Endgerät herangezogen werden; so kann z. B. bei Telefonen, die sich innerhalb einer Firmenabteilung befinden, die Identität von Mitarbeitern dieser Abteilung automatisch aus deren Fingerabdrücken festgestellt werden, während von anderen Firmenangehörigen die Eingabe einer Identifikationsnummer am Endgerät angefordert wird.Particularly useful to the user are embodiments in which the identity of the user is derived from the biometric feature data, for example the fingerprint information. In some embodiments, information about the terminal used by the user can be used here; so z. For example, for telephones located within a corporate department, the identity of employees of that department are automatically determined from their fingerprints, while other corporate members request entry of an identification number at the terminal.

Die sichere Identitätsfeststellung, die durch den erfindungsgemäßen Authentisierungsvorgang erzielt wird, erlaubt beispielsweise kundenspezifische Serviceangebote, eine eindeutige Rechnungsstellung und die Absicherung von Zahlungsvorgängen.The secure identity determination, which is achieved by the authentication process according to the invention, allows, for example, customer-specific service offers, a clear billing and hedging of payment transactions.

Um die Sicherheit der erfindungsgemäßen Authentisierung zu gewährleisten, muss eine hinreichende funktionale Trennung zwischen dem Endgerät und dem Authentisierungsmodul bestehen. Dies schließt jedoch nicht aus, dass in manchen Ausführungsformen das Endgerät und das Authentisierungsmodul mechanisch fest miteinander verbunden sind. In anderen Ausgestaltungen können dagegen das Endgerät und das Authentisierungsmodul zwei voneinander getrennte Geräte sein, die drahtlos oder über eine Leitung miteinander in Verbindung stehen. Insbesondere kann in solchen Ausgestaltungen der Benutzer ein eigenes Authentisierungsmodul besitzen, das er, wenn ein Authentisierungsvorgang auszuführen ist, über eine Leitung oder eine Funkschnittstelle – z. B. eine Bluetooth®-Verbindung – an ein beliebiges Endgerät ankoppelt.To ensure the security of the authentication according to the invention, there must be a sufficient functional separation between the terminal and the authentication module. However, this does not exclude that in some embodiments the terminal and the authentication module are mechanically fixed together. In other embodiments, on the other hand, the terminal and the authentication module can be two separate devices that communicate with each other wirelessly or via a line. In particular, in such embodiments, the user may have his own authentication module, which he, when an authentication process is to be performed, via a line or a Radio interface - z. B. a Bluetooth ® connection - couples to any terminal.

In bevorzugten Ausgestaltungen nutzt das Authentisierungsmodul zur Datenübertragung an den Authentisierungsserver zumindest einige Einrichtungen des Endgeräts. So kann beispielsweise das Authentisierungsmodul die bereits verschlüsselten und somit für das Endgerät unlesbaren Authentisierungsdaten über eine geeignete Schnittstelle an das Endgerät übergeben, und das Endgerät kann diese Daten auf an sich bekannte Weise an den Authentisierungsserver weiterleiten. In logischer Hinsicht wird dadurch ein unmittelbarer Datenübertragungskanal zwischen dem Authentisierungsmodul und dem Authentisierungsserver gebildet, während in physischer Hinsicht und auf den hardwarenahen Protokollebenen dieser Datenübertragungskanal über das Endgerät verläuft.In preferred embodiments, the authentication module uses at least some devices of the terminal for data transmission to the authentication server. Thus, for example, the authentication module can pass the already encrypted and thus unreadable for the terminal authentication data via a suitable interface to the terminal, and the terminal can forward this data in a known per se to the authentication server. In logical terms, this forms an immediate data transmission channel between the authentication module and the authentication server, while this data transmission channel runs in physical terms and on the hardware-related protocol levels via the terminal.

Zum Schutz der Authentisierungsdaten gegen eine Ausspähung und/oder Verfälschung kann mindestens eine Verschlüsselung nach einem symmetrischen und/oder einem asymmetrischen Verfahren erfolgen. In manchen Ausgestaltungen werden mehrere Verschlüsselungsverfahren kombiniert, um eine Authentisierung über einen zusätzlichen Vermittlungsserver durchzuführen.To protect the authentication data against spying and / or falsification, at least one encryption can be performed according to a symmetrical and / or an asymmetrical method. In some embodiments, multiple encryption methods are combined to perform authentication over an additional mediation server.

Die Authentisierung kann in manchen Ausgestaltungen den Zugang zu einem Netz und/oder den Zugriff auf Inhalte betreffen. Im hier verwendeten Sinne kann das Netz beispielsweise ein Zahlungsverkehrsnetz oder ein Kommunikationsnetz – z. B. ein Festnetz, ein Mobilfunknetz oder ein WLAN-Netz – sein; das Endgerät ist dann vorzugsweise ein für das entsprechende Netz vorgesehenes Terminal. Die Inhalte können kundenspezifisch oder allgemein sein und z. B. vertrauliche Daten, urheberrechtlich geschützte Medieninhalte oder persönliche Nachrichten umfassen.The authentication may in some embodiments relate to access to a network and / or access to content. As used herein, the network may, for example, a payment network or a communication network -. As a landline, a mobile network or a wireless network - be; the terminal is then preferably provided for the corresponding network terminal. The contents may be customized or general, and e.g. For example, confidential information, copyrighted media content, or personal messages.

Das Authentisierungsmodul und das Endgerät weisen in bevorzugten Weiterbildungen Merkmale auf, die den oben erwähnten und/oder den in den abhängigen Verfahrensansprüchen genannten Merkmalen entsprechen.The authentication module and the terminal have in preferred developments features that correspond to the above-mentioned and / or the features mentioned in the dependent method claims.

Weitere Merkmale, Aufgaben und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen. Es wird auf die schematischen Zeichnungen verwiesen, in denen zeigen:Further features, objects and advantages of the invention will become apparent from the following description of several embodiments and alternative embodiments. Reference is made to the schematic drawings in which:

1 ein Blockdiagramm eines Ausführungsbeispiels der Erfindung, 1 a block diagram of an embodiment of the invention,

2 einen beispielhaften Ablauf in dem System gemäß 1, und 2 an exemplary flow in the system according to 1 , and

3 ein Blockdiagramm eines weiteren Ausführungsbeispiels der Erfindung. 3 a block diagram of another embodiment of the invention.

In dem in 1 gezeigten Ausführungsbeispiel sind zwei Telefonstationen 10, 12 an ein Kommunikationsnetz 14 angeschlossen. Die Telefonstationen 10, 12 weisen je ein Endgerät 16, 18 und ein damit in Verbindung stehendes Authentisierungsmodul 20, 22 auf. Bei der ersten Telefonstation 10 ist das Authentisierungsmodul 20 mechanisch in das Endgerät 16 integriert. Bei der zweiten Telefonstation 12 sind das Endgerät 18 und das Authentisierungsmodul 22 dagegen als getrennte Geräte ausgestaltet, die über eine Funkverbindung kurzer Reichweite – z. B. eine Bluetooth-Verbindung – Daten auszutauschen vermögen.In the in 1 shown embodiment are two telephone stations 10 . 12 to a communication network 14 connected. The telephone stations 10 . 12 each have a terminal 16 . 18 and an associated authentication module 20 . 22 on. At the first telephone station 10 is the authentication module 20 mechanically in the terminal 16 integrated. At the second telephone station 12 are the terminal 18 and the authentication module 22 on the other hand designed as separate devices, which have a short-range radio link -. B. a Bluetooth connection - data exchange ability.

Die Authentisierungsmodule 20, 22 sind dazu eingerichtet, Authentisierungsdaten 24, 26 zu ermitteln, und zwar in Abhängigkeit von Signalen, die von je einer Eingabeeinheit der Authentisierungsmodule 20, 22 ansprechend auf eine Aktion eines Benutzers erzeugt werden. Im vorliegend gezeigten Ausführungsbeispiel sind die Eingabeeinheiten der Authentisierungsmodule 20, 22 je ein Fingerabdruck-Sensor, der in 1 durch je eine gebogene Linie angedeutet ist. Wenn der Benutzer als Benutzeraktion einen Finger auf den Fingerabdruck-Sensor legt, erzeugt letzterer Signale, die z. B. das Rillenmuster der Fingerkuppe wiedergeben. In Ausführungsalternativen sind andere biometrische Sensoren als Eingabeeinheiten der Authentisierungsmodule 20, 22 vorgesehen. Statt eines biometrischen Sensors oder zusätzlich dazu können die Eingabeeinheiten in manchen Ausgestaltungen auch eine Tastatur oder ein sonstiges Mittel zur Eingabe eines Geheimnisses des Benutzers aufweisen.The authentication modules 20 . 22 are set to authentication data 24 . 26 to be determined, in response to signals from each of an input unit of the authentication modules 20 . 22 generated in response to an action of a user. In the embodiment shown here, the input units of the authentication modules 20 . 22 one fingerprint sensor each in 1 is indicated by a respective curved line. When the user places a finger on the fingerprint sensor as a user action, the latter generates signals that are e.g. B. reproduce the groove pattern of the fingertip. In alternative embodiments, other biometric sensors are the input modules of the authentication modules 20 . 22 intended. In some embodiments, instead of or in addition to a biometric sensor, the input units may also include a keyboard or other means for inputting a secret of the user.

Ein Authentisierungsserver 28 vermag Daten über das Kommunikationsnetz 14 auszutauschen. Der Authentisierungsserver 28 steuert den Zugang der Endgeräte 16, 18 zu dem Kommunikationsnetz 14 oder zu anderen Netzen und/oder zu Inhalten, die in diesen Netzen verfügbar sind. Hierzu verifiziert der Authentisierungsserver 28 die übermittelten Authentisierungsdaten 24, 26 auf an sich bekannte Weise durch einen Vergleich mit mindestens einem Referenzmuster der biometrischen Merkmale des Benutzers, das der Benutzer vorab – z. B. im Zuge eines Anmeldungsvorgangs – bei einem Netzanbieter oder einer Zertifizierungsstelle hinterlegt hat.An authentication server 28 is able to transmit data via the communication network 14 exchange. The authentication server 28 controls the access of the terminals 16 . 18 to the communication network 14 or other networks and / or content available on these networks. The authentication server verifies this 28 the transmitted authentication data 24 . 26 in a manner known per se by comparison with at least one reference pattern of the biometric features of the user, the user in advance -. B. in the course of a registration process - has deposited with a network provider or a certification authority.

Die Übertragung der Authentisierungsdaten 24, 26 von dem Authentisierungsmodul 20, 22 zum Authentisierungsserver 28 erfolgt in physischer Hinsicht sowie auf den hardwarenahen Protokollebenen über die Endgeräte 16, 18 sowie das Kommunikationsnetz 14. Dabei werden die Authentisierungsdaten 24, 26 jedoch auf geeignete Weise – z. B. durch eine Verschlüsselung – gegen eine Ausspähung und/oder Verfälschung durch die nicht unbedingt vertrauenswürdigen Endgeräte 16, 18 gesichert.The transmission of the authentication data 24 . 26 from the authentication module 20 . 22 to the authentication server 28 takes place in physical terms as well as on the hardware-related protocol levels via the terminals 16 . 18 as well as the communication network 14 , This will be the authentication data 24 . 26 However, in a suitable manner -. Eg by encryption - against spying and / or falsification by the not necessarily trusted terminals 16 . 18 secured.

In logischer Hinsicht kann daher von einer direkten und unmittelbaren Übertragung der Authentisierungsdaten 24,26 von den Authentisierungsmodulen 20, 22 zu dem Authentisierungsserver 28 gesprochen werden; dies ist in 1 durch gestrichelte Pfeile veranschaulicht. Mit anderen Worten können die Authentisierungsmodule 20, 22, auch wenn sie sich physisch in der Nähe der Endgeräte 16, 18 befinden oder sogar in diese integriert sind, logisch als Teile des Authentisierungsservers 28 – gleichsam als ”vorgelagerte Sicherheitsagenten” – angesehen werden.Logically, therefore, can be a direct and immediate transfer of authentication data 24 . 26 from the authentication modules 20 . 22 to the authentication server 28 to be spoken; this is in 1 illustrated by dashed arrows. In other words, the authentication modules 20 . 22 even if they are physically close to the terminals 16 . 18 logically as parts of the authentication server 28 - as if they were "upstream security agents".

Um die gesicherte Übertragung der Authentisierungsdaten 24, 26 bei gleichzeitigem Schutz vor Hardware-Manipulationen zu erreichen, ist bei den Authentisierungsmodulen 20, 22 im vorliegenden Ausführungsbeispiel vorgesehen, die Eingabeeinheit hardwaretechnisch mit Mitteln zum Aufbauen eines virtuellen privaten Netzes (VPN) zu integrieren. Beispielsweise kann die hier als Fingerabdruck-Sensor ausgestaltete Eingabeeinheit – oder eine dem Sensor zugeordnete Auswerteelektronik – mit einer VPN-Baugruppe auf einem einzigen Halbleiterchip oder in einem einzigen, gekapselten Halbleitermodul integriert sein.To the secure transmission of the authentication data 24 . 26 with simultaneous protection against hardware manipulation, is with the authentication modules 20 . 22 provided in the present embodiment, to integrate the input unit hardware technology with means for establishing a virtual private network (VPN). For example, the input unit embodied here as a fingerprint sensor-or evaluation electronics assigned to the sensor-can be integrated with a VPN module on a single semiconductor chip or in a single, encapsulated semiconductor module.

2 zeigt einen beispielhaften Ablauf eines Authentisierungsvorgangs in dem in 1 dargestellten System. Zur einfacheren Darstellung wird angenommen, dass sich der Benutzer bei der Authentisierung der ersten Telefonstation 10 bedient. Es versteht sich, dass der Authentisierungsablauf gemäß 2 ebenso mittels der zweiten Telefonstation 12 oder anderen geeigneten Vorrichtungen – nicht notwendigerweise Telefonen – durchgeführt werden kann. 2 shows an exemplary sequence of an authentication process in the in 1 illustrated system. For ease of illustration, it is assumed that the user authenticates the first telephone station 10 served. It is understood that the authentication process according to 2 also by the second telephone station 12 or other suitable devices - not necessarily telephones - can be performed.

Zu Beginn des Authentisierungsvorgangs werden in Schritt 30 biometrische Merkmale eingelesen, indem der Benutzer z. B. seinen Finger auf den Fingerabdruck-Sensor des Authentisierungsmoduls 20 legt. Das Authentisierungsmodul 20 bestimmt daraufhin in Schritt 32 die Authentisierungsdaten 24. Diese Authentisierungsdaten 24 geben im vorliegenden Ausführungsbeispiel nicht nur die eingelesenen biometrischen Merkmale an, sondern enthalten auch eine eindeutige Kennung des Endgeräts 16. Diese Kennung kann z. B. eine IMEI-Nummer (IMEI = International Mobile Equipment Identity) sein, die das Endgerät 16 dem Authentisierungsmodul 20 übermittelt.At the beginning of the authentication process will be in step 30 biometric features read by the user z. B. his finger on the fingerprint sensor of the authentication module 20 sets. The authentication module 20 then determines in step 32 the authentication data 24 , This authentication data 24 indicate in the present embodiment, not only the read biometric features, but also contain a unique identifier of the terminal 16 , This identifier can z. B. an IMEI number (IMEI = International Mobile Equipment Identity) that the terminal 16 the authentication module 20 transmitted.

Das Authentisierungsmodul 20 baut nun in Schritt 34 einen gesicherten Datenübertragungskanal 36 zu dem Authentisierungsserver 28 auf. Der Datenübertragungskanal 36 nutzt die Hardware – z. B. Sender, Empfänger, digitale Signalprozessoren – und manche Softwaremodule des Endgeräts 16. Jedoch ist der Datenübertragungskanal 36 durch geeignete Maßnahmen gegen eine Ausspähung und/oder Verfälschung der darauf übertragenen Informationen durch das Endgerät 16 geschützt. Solche Maßnahmen sind aus dem Gebiet der virtuellen privaten Netze an sich bekannt; beispielsweise kann ein SSL-Protokoll (SSL = Secure Socket Layer) eingesetzt werden.The authentication module 20 is now building in step 34 a secured communication channel 36 to the authentication server 28 on. The data transmission channel 36 uses the hardware - z. As transmitters, receivers, digital signal processors - and some software modules of the terminal 16 , However, the communication channel is 36 by appropriate measures against spying and / or falsification of the transmitted information by the terminal 16 protected. Such measures are known per se from the field of virtual private networks; For example, an SSL protocol (SSL = Secure Socket Layer) can be used.

Die Reihenfolge der Schritte 30, 32 und 34 ist in 2 lediglich beispielhaft gezeigt. Es versteht sich, dass in Ausführungsalternativen der gesicherte Datenübertragungskanal 36 schon zu Beginn des Authentisierungsvorgangs oder parallel zu den Schritten des Einlesens der biometrischen Merkmale und des Bestimmens der Authentisierungsdaten aufgebaut werden kann.The order of steps 30 . 32 and 34 is in 2 shown only as an example. It is understood that in alternative embodiments, the secure data transmission channel 36 can already be established at the beginning of the authentication process or parallel to the steps of reading the biometric features and determining the authentication data.

In Schritt 38 sendet das Authentisierungsmodul 20 die Authentisierungsdaten 24 über den gesicherten Datenübertragungskanal 36 an den Authentisierungsserver 28. Diese Datenübermittlung kann durch das Endgerät 16 weder abgehört noch manipuliert werden.In step 38 sends the authentication module 20 the authentication data 24 over the secure data transmission channel 36 to the authentication server 28 , This data transmission can be done by the terminal 16 neither be intercepted nor manipulated.

Der Authentisierungsserver 28 führt in Schritt 40 die eigentliche Authentisierung durch. Hierbei vergleicht der Authentisierungsserver 28 auf an sich bekannte Weise die in den Authentisierungsdaten 24 enthaltenen biometrischen Merkmale mit mindestens einem vorgegebenen Referenzmuster 42. In unterschiedlichen Ausgestaltungen kann die Identität des Benutzers in den Authentisierungsdaten 24 angegeben sein oder zusammen mit den Authentisierungsdaten 24 an den Authentisierungsserver 28 gesendet werden oder vom Authentisierungsserver 28 aus den biometrischen Merkmalen – gegebenenfalls unter zusätzlicher Verwendung einer in den Authentisierungsdaten 24 enthaltenen Gerätekennung – ermittelt werden.The authentication server 28 leads in step 40 the actual authentication through. Here, the authentication server compares 28 in a manner known per se in the authentication data 24 contained biometric features with at least one predetermined reference pattern 42 , In different embodiments, the identity of the user in the authentication data 24 be specified or together with the authentication data 24 to the authentication server 28 be sent or from the authentication server 28 from the biometric features - optionally with the additional use of one in the authentication data 24 contained device identifier - be determined.

Nach Abschluss der Authentisierung wird in einem optionalen Schritt 44 das Ergebnis in Form von Ergebnisdaten 46 an das Authentisierungsmodul 20 zurückgemeldet. Die Ergebnisdaten 46 enthalten in manchen Ausgestaltungen lediglich die Information, ob die Authentisierung erfolgreich war oder nicht, während in anderen Ausführungsformen bei einer erfolgreichen Authentisierung bereits eine Transaktionsbestätigung und/oder angeforderte Inhalte in den Ergebnisdaten 46 enthalten sein kann/können.Upon completion of the authentication will be in an optional step 44 the result in the form of result data 46 to the authentication module 20 returned. The result data 46 contain in some embodiments, only the information whether the authentication was successful or not, while in other embodiments in a successful authentication already a transaction confirmation and / or requested content in the result data 46 may be included.

In dem Ausführungsbeispiel gemäß 2 werden die Ergebnisdaten 46 über den gesicherten Datenübertragungskanal 36 gesendet und allenfalls vom Authentisierungsmodul 20 zum Endgerät 16 weitergeleitet. Es sind jedoch auch Ausführungsvarianten vorgesehen, bei denen der Authentisierungsserver 28 die Ergebnisdaten 46 außerhalb des gesicherten Datenübertragungskanals 36 zum Authentisierungsmodul 20 oder unmittelbar zum Endgerät 16 überträgt.In the embodiment according to 2 become the result data 46 over the secure data transmission channel 36 sent and possibly the authentication module 20 to the terminal 16 forwarded. However, embodiments are also provided in which the authentication server 28 the result data 46 outside the secure communication channel 36 to the authentication module 20 or directly to the terminal 16 transfers.

Falls die Authentisierung in Schritt 40 erfolgreich war und der vom Benutzer gewünschte Vorgang durch die Rückmeldung der Ergebnisdaten 46 noch nicht abgeschlossen ist, gibt der Authentisierungsserver 28 in Schritt 48 den Netzzugang und/oder den Zugriff auf die angeforderten Inhalte für das Endgerät 16 frei. Diese Freigabe wird im Authentisierungsserver 28 oder an einer anderen Stelle des Netzes, auf das zugegriffen werden soll, unter Angabe der Gerätekennung, also des eindeutigen Bezeichners des Endgeräts 16, gespeichert. Der Benutzer kann nun über das Endgerät 16 den gewünschten Vorgang ausführen. In dem hier beschriebenen Ausführungsbeispiel ist dies ein Kommunikationsvorgang, z. B. ein Telefonat, während dessen Dauer die Authentisierung gültig ist. Für einen neuen Kommunikationsaufbau müsste sich der Anmelder erneut authentisieren.If the authentication in step 40 was successful and the process desired by the user by the feedback of the result data 46 not yet completed, gives the authentication server 28 in step 48 the network access and / or access to the requested content for the terminal 16 free. This release is in the authentication server 28 or at another location of the network to be accessed, indicating the device identifier, that is, the unique identifier of the terminal 16 , saved. The user can now via the terminal 16 perform the desired operation. In the embodiment described here, this is a communication process, e.g. As a phone call, during the duration of the authentication is valid. For a new communication setup, the applicant would have to authenticate again.

In vorteilhaften Ausgestaltungen, die sich insbesondere für Kommunikationsdienste eignen, erfordert jede aktive Netznutzung, also sowohl das Senden als auch das Empfangen von Sprache und/oder Daten, eine biometrische Authentisierung. Ein erster Benutzer bleibt so lange an einem Endgerät 16, 18 angemeldet, bis sich entweder ein zweiter Benutzer an diesem Endgerät 16, 18 anmeldet oder sich der erste Benutzer an einem anderen Endgerät 16, 18 anmeldet oder sich der erste Benutzer aktiv abmeldet. Jeder Benutzer muss sich authentisieren und damit auch identifizieren, bevor der Empfang von Sprache und/oder Daten möglich ist. Eingehende Anrufe, die nicht entgegengenommen werden, werden zu einer Mailbox umgeleitet.In advantageous embodiments, which are particularly suitable for communication services, every active network usage, ie both the transmission and the reception of voice and / or data, requires biometric authentication. A first user remains on a terminal for so long 16 . 18 logged on until either a second user at this terminal 16 . 18 or the first user logs on to another terminal 16 . 18 logs in or the first user logs off actively. Each user must authenticate and identify themselves before receiving voice and / or data. Incoming calls that are not answered are diverted to a mailbox.

Auch für den Zugang zu der Mailbox eines Benutzers ist in diesen Ausgestaltungen eine Authentisierung erforderlich. Wenn z. B. an einem Endgerät 16, 18 der Eingang einer Sprach- und/oder Datennachricht für einen ersten Benutzer angezeigt wird, können diese Informationen von einem zweiten Benutzer, der sich an diesem Endgerät 16, 18 anmeldet, nicht entgegengenommen werden. Der erste Benutzer kann dagegen unmittelbar auf die Mailbox zugreifen, wenn er sich an einem beliebigen – gegebenenfalls auch einem anderen als dem ursprünglichen – Endgerät wieder anmeldet.Also for access to the mailbox of a user authentication is required in these embodiments. If z. B. on a terminal 16 . 18 the receipt of a voice and / or data message is displayed for a first user, this information can be obtained from a second user who subscribes to this terminal 16 . 18 logs in, not be accepted. On the other hand, the first user can access the mailbox directly if he logs on to any other terminal, possibly also a different one than the original one.

3 zeigt eine Ausführungsalternative, bei der eine als Mobiltelefon ausgestaltete Telefonstation 50 über Funk mit dem Kommunikationsnetz 14 in Verbindung steht. Ebenso wie bei den bereits beschriebenen Ausführungsbeispielen weist die Telefonstation 50 ein Endgerät 52 und ein Authentisierungsmodul 54 auf. Bei der Netzstruktur gemäß 3 sind mehrere Authentisierungsserver 56, 58, 60 vorgesehen, die z. B. unterschiedlichen Dienstanbietern oder unterschiedlichen Ländergruppen zugeordnet sein können. Ein Vermittlungsserver 62 sorgt für die Datenkommunikation zwischen dem Kommunikationsnetz 14 und den Authentisierungsservern 56, 58, 60. 3 shows an alternative embodiment, in which a designed as a mobile phone station 50 over radio with the communication network 14 communicates. As in the embodiments already described, the telephone station 50 a terminal 52 and an authentication module 54 on. In the network structure according to 3 are several authentication servers 56 . 58 . 60 provided, the z. B. different service providers or different country groups can be assigned. A mediation server 62 provides data communication between the communication network 14 and the authentication servers 56 . 58 . 60 ,

Bei dem in 3 gezeigten Ausführungsbeispiel verschlüsselt das Authentisierungsmodul 54 die zu übertragenden Authentisierungsdaten durch ein als sicher geltendes, symmetrisches Verschlüsselungsverfahren. Während die biometrischen Merkmale eingelesen werden, baut das Authentisierungsmodul 54 – genauer gesagt, dessen VPN-Einheit – einen sicheren Datenübertragungskanal (”Tunnel”) zu dem Vermittlungsserver 62 auf. Dieser Datenübertragungskanal wird mittels einer asymmetrischen Verschlüsselung abgesichert, wobei im öffentlichen Schlüssel die eindeutige Zuordnung zu einem Dienstanbieter hinterlegt ist.At the in 3 The exemplary embodiment shown encodes the authentication module 54 the authentication data to be transmitted by a valid as symmetrical encryption method. While the biometric features are being read, the authentication module is building 54 More precisely, its VPN unit - a secure data transmission channel ("tunnel") to the Mediation Server 62 on. This data transmission channel is secured by means of asymmetric encryption, wherein the unique key to a service provider is stored in the public key.

Der Vermittlungsserver 62 entschlüsselt die asymmetrisch verschlüsselten Authentisierungsdaten und leitet die dann immer noch symmetrisch verschlüsselten Daten an den Authentisierungsserver 56, 58, 60 des jeweiligen Dienstanbieters weiter. Dort werden die Daten durch das symmetrische Verfahren entschlüsselt, und der Netzzugang wird bei einer erfolgreichen Authentisierung gestattet bzw. bei einem Fehlschlag der Authentisierung abgelehnt.The mediation server 62 decrypts the asymmetrically encrypted authentication data and then forwards the then symmetrically encrypted data to the authentication server 56 . 58 . 60 of the respective service provider. There, the data is decrypted by the symmetric method, and the network access is permitted in a successful authentication or rejected in case of failure of the authentication.

Zusammenfassend sind also bei dem Ausführungsbeispiel gemäß 3 die Authentisierungsdaten während ihres gesamten Weges vom Authentisierungsmodul 54 zum zugeordneten Authentisierungsserver 56, 58, 60 symmetrisch verschlüsselt, und zusätzlich erfolgt eine asymmetrische Verschlüsselung bei der über das Endgerät 52 und das Kommunikationsnetz 14 verlaufenden Datenübermittlung vom Authentisierungsmodul 54 zum Vermittlungsserver 62.In summary, therefore, in the embodiment according to 3 the authentication data during their entire journey from the authentication module 54 to the assigned authentication server 56 . 58 . 60 symmetrically encrypted, and in addition there is an asymmetric encryption in the case of the terminal 52 and the communication network 14 ongoing data transmission from the authentication module 54 to the mediation server 62 ,

Die hier beschriebenen Ausführungsbeispiele der Erfindung sollen als Erläuterung und nicht als Einschränkung des Erfindungsbereichs verstanden werden. Weitere Abwandlungen sind möglich und für den Fachmann offensichtlich; beispielsweise können durch Kombination der einzelnen Merkmale der hier beschriebenen Ausführungsbeispiele weitere erfindungsgemäße Ausführungsformen erhalten werden.The embodiments of the invention described herein are to be understood as an illustration and not as a limitation of the scope of the invention. Further modifications are possible and obvious to the skilled person; For example, by combining the individual features of the embodiments described herein further embodiments of the invention can be obtained.

Claims (15)

Verfahren zur Authentisierung eines Benutzers eines Endgeräts (16, 18, 52) unter Verwendung eines Authentisierungsmoduls (20, 22, 54), wobei das Authentisierungsmodul (20, 22, 54) mit dem Endgerät (16, 18, 52) in Verbindung steht und eine Eingabeeinheit aufweist, mit den Schritten: – durch das Authentisierungsmodul (20, 22, 54) durchgeführtes Bestimmen von Authentisierungsdaten (24, 26) in Abhängigkeit von Signalen, die von der Eingabeeinheit ansprechend auf eine Aktion das Benutzers erzeugt werden, und – Senden der Authentisierungsdaten (24, 26) an einen vom Endgerät (16, 18, 52) entfernt befindlichen Authentisierungsserver (28, 56, 58, 60) über ein Kommunikationsnetz (14) zum Zwecke einer durch den Authentisierungsserver (28, 56, 58, 60) erfolgenden Authentisierung des Benutzers, wobei die Authentisierungsdaten (24, 26) zumindest gegen eine Ausspähung und/oder Verfälschung durch das Endgerät (16, 18, 52) gesichert werden, dadurch gekennzeichnet, dass zusammen mit den Authentisierungsdaten (24, 26) oder in den Authentisierungsdaten (24, 26) Informationen über das Endgerät (16, 18, 52), eine Gerätekennung, an den Authentisierungsserver (28, 56, 58, 60) übertragen werden und dass das Authentisierungsmodul (20, 22, 54) drahtlos, über eine Bluetooth-Verbindung, mit dem Endgerät (16, 18, 52) in Verbindung steht.Method for authenticating a user of a terminal ( 16 . 18 . 52 ) using an authentication module ( 20 . 22 . 54 ), whereby the authentication module ( 20 . 22 . 54 ) with the terminal ( 16 . 18 . 52 ) and having an input unit, comprising the steps: - by the authentication module ( 20 . 22 . 54 ) determining authentication data ( 24 . 26 ) in response to signals from the Input unit in response to an action of the user being generated, and - sending the authentication data ( 24 . 26 ) to one from the terminal ( 16 . 18 . 52 ) remote authentication server ( 28 . 56 . 58 . 60 ) via a communications network ( 14 ) for the purpose of a by the authentication server ( 28 . 56 . 58 . 60 ) authentication of the user, the authentication data ( 24 . 26 ) at least against spying and / or falsification by the terminal ( 16 . 18 . 52 ), characterized in that, together with the authentication data ( 24 . 26 ) or in the authentication data ( 24 . 26 ) Information about the terminal ( 16 . 18 . 52 ), a device identifier, to the authentication server ( 28 . 56 . 58 . 60 ) and that the authentication module ( 20 . 22 . 54 ) wirelessly, via a Bluetooth connection, with the terminal ( 16 . 18 . 52 ). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Authentisierungsdaten (24, 26) mindestens ein biometrisches Merkmal des Benutzers angeben.Method according to Claim 1, characterized in that the authentication data ( 24 . 26 ) specify at least one biometric feature of the user. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Identität des Benutzers aus dem mindestens einen biometrischen Merkmal abgeleitet wird.A method according to claim 2, characterized in that the identity of the user is derived from the at least one biometric feature. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Eingabeeinheit einen biometrischen Sensor, insbesondere einen Fingerabdruck-Sensor, aufweist.Method according to one of claims 1 to 3, characterized in that the input unit comprises a biometric sensor, in particular a fingerprint sensor. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zusammen mit den Authentisierungsdaten (24, 26) oder in den Authentisierungsdaten (24, 26) den Benutzer betreffende Identitätsdaten, insbesondere eine Benutzerkennung, an den Authentisierungsserver (28, 56, 58, 60) übertragen werden.Method according to one of claims 1 to 4, characterized in that together with the authentication data ( 24 . 26 ) or in the authentication data ( 24 . 26 ) identity data relating to the user, in particular a user identifier, to the authentication server ( 28 . 56 . 58 . 60 ) be transmitted. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Endgerät (16, 18, 52) und das Authentisierungsmodul (20, 22, 54) als separate Geräte ausgestaltet sind.Method according to one of claims 1 to 5, characterized in that the terminal ( 16 . 18 . 52 ) and the authentication module ( 20 . 22 . 54 ) are designed as separate devices. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Authentisierungsdaten (24, 26) unter Verwendung von Mitteln des Endgeräts (16, 18, 52) an den Authentisierungsserver (28, 56, 58, 60) gesendet werden.Method according to one of claims 1 to 6, characterized in that the authentication data ( 24 . 26 ) using means of the terminal ( 16 . 18 . 52 ) to the authentication server ( 28 . 56 . 58 . 60 ). Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Authentisierungsdaten (24, 26) verschlüsselt zum Authentisierungsserver (28, 56, 58, 60) übertragen werden.Method according to one of claims 1 to 7, characterized in that the authentication data ( 24 . 26 ) encrypted to the authentication server ( 28 . 56 . 58 . 60 ) be transmitted. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Authentisierungsdaten (24, 26) über einen Vermittlungsserver (62) zum Authentisierungsserver (56, 58, 60) gesendet werden.Method according to one of claims 1 to 8, characterized in that the authentication data ( 24 . 26 ) via a mediation server ( 62 ) to the authentication server ( 56 . 58 . 60 ). Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Authentisierungsdaten (24, 26) symmetrisch verschlüsselt vom Authentisierungsmodul (54) zum Authentisierungsserver (56, 58, 60) übertragen werden, und dass zusätzlich eine asymmetrische Verschlüsselung für die Übertragung der Authentisierungsdaten (24, 26) vom Authentisierungsmodul (54) zum Vermittlungsserver (62) verwendet wird.Method according to claim 9, characterized in that the authentication data ( 24 . 26 ) symmetrically encrypted by the authentication module ( 54 ) to the authentication server ( 56 . 58 . 60 ) and in addition an asymmetric encryption for the transmission of the authentication data ( 24 . 26 ) from the authentication module ( 54 ) to the Mediation Server ( 62 ) is used. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass zum Übertragen der Authentisierungsdaten (24, 26) ein gesicherter Datenübertragungskanal (36) zwischen dem Authentisierungsmodul (20, 22, 54) und dem Authentisierungsserver (28, 56, 58, 60) aufgebaut wird.Method according to one of claims 1 to 10, characterized in that for transmitting the authentication data ( 24 . 26 ) a secure data transmission channel ( 36 ) between the authentication module ( 20 . 22 . 54 ) and the authentication server ( 28 . 56 . 58 . 60 ) is constructed. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Datenübertragungskanal (36) physisch über das Endgerät (16, 18, 52) verläuft.Method according to claim 11, characterized in that the data transmission channel ( 36 ) physically via the terminal ( 16 . 18 . 52 ) runs. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Authentisierung ohne Verwendung eines Authentisierungstokens erfolgt.Method according to one of claims 1 to 12, characterized in that the authentication takes place without the use of an authentication token. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Authentisierung den Zugang zu einem Netz und/oder den Zugriff auf Inhalte betrifft.Method according to one of claims 1 to 13, characterized in that the authentication concerns access to a network and / or access to content. Authentisierungsmodul (20, 22, 54), das zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 14 eingerichtet ist.Authentication module ( 20 . 22 . 54 ) adapted for use in a method according to any one of claims 1 to 14.
DE102005003208.7A 2005-01-24 2005-01-24 Authentication of a user Expired - Fee Related DE102005003208B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005003208.7A DE102005003208B4 (en) 2005-01-24 2005-01-24 Authentication of a user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005003208.7A DE102005003208B4 (en) 2005-01-24 2005-01-24 Authentication of a user

Publications (2)

Publication Number Publication Date
DE102005003208A1 DE102005003208A1 (en) 2006-07-27
DE102005003208B4 true DE102005003208B4 (en) 2015-11-12

Family

ID=36650569

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005003208.7A Expired - Fee Related DE102005003208B4 (en) 2005-01-24 2005-01-24 Authentication of a user

Country Status (1)

Country Link
DE (1) DE102005003208B4 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016225354A1 (en) * 2016-12-16 2018-06-21 Bundesdruckerei Gmbh User authentication with a plurality of features

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011056038B4 (en) * 2011-12-05 2015-06-03 Hochschule Darmstadt Authentication of subscribers of a telephony service
DE102014212038A1 (en) * 2014-06-24 2015-12-24 Qsc Ag Network system with end-to-end encryption

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935221A2 (en) * 1998-02-05 1999-08-11 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
DE19809043A1 (en) * 1998-03-04 1999-09-09 Deutsche Telekom Ag Method and device for universal and secure access to telephone networks
WO2001088857A1 (en) * 2000-05-16 2001-11-22 Swisscom Mobile Ag Biometric method for identification and authorisation
US20010044900A1 (en) * 2000-05-16 2001-11-22 Nec Corporation Identification system and method for authenticating user transaction requests from end terminals
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
EP1229496A2 (en) * 2001-02-02 2002-08-07 Matsushita Electric Industrial Co., Ltd. Information terminal apparatus and authenticating system
US20020152391A1 (en) * 2001-04-13 2002-10-17 Bruce Willins Cryptographic architecture for secure, private biometric identification
WO2002091142A2 (en) * 2001-05-04 2002-11-14 International Business Machines Corporation Remote authentification of fingerprints over an insecure network
US20030051138A1 (en) * 2001-06-25 2003-03-13 Ntt Docomo, Inc. Mobile terminal authentication method and a mobile terminal therefor
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
US6636620B1 (en) * 1997-11-28 2003-10-21 Nec Corporation Personal identification authenticating with fingerprint identification
US20030220097A1 (en) * 2002-04-23 2003-11-27 Ntt Docomo, Inc. Portable terminal, access control method, and access control program
GB2391992A (en) * 2002-08-12 2004-02-18 Domain Dynamics Ltd Method of authentication
WO2004019190A1 (en) * 2002-08-08 2004-03-04 Nanyang Technological University Distributed processing in authentication
US20040120552A1 (en) * 2002-12-19 2004-06-24 Frank Borngraber Mobile communication terminal with built-in camera
EP1486913A1 (en) * 2002-03-15 2004-12-15 Matsushita Electric Industrial Co., Ltd. Individual authentication device and cellular terminal apparatus
US20040255168A1 (en) * 2003-06-16 2004-12-16 Fujitsu Limited Biometric authentication system

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636620B1 (en) * 1997-11-28 2003-10-21 Nec Corporation Personal identification authenticating with fingerprint identification
EP0935221A2 (en) * 1998-02-05 1999-08-11 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
DE19809043A1 (en) * 1998-03-04 1999-09-09 Deutsche Telekom Ag Method and device for universal and secure access to telephone networks
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
WO2001088857A1 (en) * 2000-05-16 2001-11-22 Swisscom Mobile Ag Biometric method for identification and authorisation
US20010044900A1 (en) * 2000-05-16 2001-11-22 Nec Corporation Identification system and method for authenticating user transaction requests from end terminals
EP1229496A2 (en) * 2001-02-02 2002-08-07 Matsushita Electric Industrial Co., Ltd. Information terminal apparatus and authenticating system
US20020152391A1 (en) * 2001-04-13 2002-10-17 Bruce Willins Cryptographic architecture for secure, private biometric identification
WO2002091142A2 (en) * 2001-05-04 2002-11-14 International Business Machines Corporation Remote authentification of fingerprints over an insecure network
US20030051138A1 (en) * 2001-06-25 2003-03-13 Ntt Docomo, Inc. Mobile terminal authentication method and a mobile terminal therefor
EP1486913A1 (en) * 2002-03-15 2004-12-15 Matsushita Electric Industrial Co., Ltd. Individual authentication device and cellular terminal apparatus
US20030220097A1 (en) * 2002-04-23 2003-11-27 Ntt Docomo, Inc. Portable terminal, access control method, and access control program
WO2004019190A1 (en) * 2002-08-08 2004-03-04 Nanyang Technological University Distributed processing in authentication
GB2391992A (en) * 2002-08-12 2004-02-18 Domain Dynamics Ltd Method of authentication
US20040120552A1 (en) * 2002-12-19 2004-06-24 Frank Borngraber Mobile communication terminal with built-in camera
US20040255168A1 (en) * 2003-06-16 2004-12-16 Fujitsu Limited Biometric authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016225354A1 (en) * 2016-12-16 2018-06-21 Bundesdruckerei Gmbh User authentication with a plurality of features

Also Published As

Publication number Publication date
DE102005003208A1 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
DE69904570T3 (en) METHOD, ARRANGEMENT AND DEVICE FOR AUTHENTICATION THROUGH A COMMUNICATION NETWORK
DE19722424C5 (en) Method of securing access to a remote system
DE60307587T2 (en) Radio communication system, distributed key management server and terminal
EP2443853B1 (en) Method for registration of a mobile device in a mobile network
DE69929574T2 (en) Method for securing a radio connection in a wireless system
DE102012214018B3 (en) Authorization of a user by a portable communication device
DE4406602C2 (en) Security system for identifying and authenticating communication partners
EP1449324B1 (en) Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
DE69937954T2 (en) Method and method for secure login in a telecommunication system
EP2289016B1 (en) Use of a mobile telecommunication device as an electronic health insurance card
EP0477180A1 (en) Key allocation in public communications systems taking account of security gradations.
DE69925482T2 (en) METHOD, DEVICE AND DEVICE FOR AUTHENTICATION
EP1290905B1 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
DE602004001384T2 (en) AUTOMATIC AUTHENTICATION SELECTION SERVER
WO2012150160A1 (en) Response to queries by means of the communication terminal of a user
DE102005003208B4 (en) Authentication of a user
DE102017121648B3 (en) METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE
DE60224391T2 (en) Secure access to a subscriber module
DE19911221B4 (en) Method for distributing keys to users of communication networks
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
EP2677791B1 (en) Method and device for transferring a test request to an identification module
EP1197117B1 (en) Method and associated devices for setting the security level of cryptographic functions
EP2397960B1 (en) Method for reading attributes from an ID token via a telecommunications chip card and a server computer system
DE102005033228B4 (en) Method and security system for securing a data transmission in a communication system
EP1163559B1 (en) Method for securing access to a data processing device and appropriate device

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20110912

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee