[go: up one dir, main page]

DE60215716T2 - System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk - Google Patents

System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk Download PDF

Info

Publication number
DE60215716T2
DE60215716T2 DE60215716T DE60215716T DE60215716T2 DE 60215716 T2 DE60215716 T2 DE 60215716T2 DE 60215716 T DE60215716 T DE 60215716T DE 60215716 T DE60215716 T DE 60215716T DE 60215716 T2 DE60215716 T2 DE 60215716T2
Authority
DE
Germany
Prior art keywords
server
user
calling
telephone
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60215716T
Other languages
English (en)
Other versions
DE60215716D1 (de
Inventor
Thierry Noblot
Daniel Aime
Marcel Gachenot
Katherine Tourne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of DE60215716D1 publication Critical patent/DE60215716D1/de
Publication of DE60215716T2 publication Critical patent/DE60215716T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Die vorliegende Erfindung betrifft ein System zur Verbindung einer ersten und zweiten Datenverarbeitungsanlage über ein Telekommunikationsnetzwerk.
  • Diese Anlagen sind beispielsweise von Mikrocomputern oder Servern mit Fernzugriff auf Informationssysteme gebildet, die beispielsweise mit Modems ausgestattet sind, denen Telefonnummern zugeteilt sind.
  • Diese Modems können beispielsweise gesicherte Modems sein, die eine Kombination einschließen, die beispielsweise von einem parametrierbaren Schlüssel gebildet ist, der für die beiden Modems, die in die beiden Anlagen integriert sind, identisch sein muss, um die Verbindung derselben zu ermöglichen.
  • Aber diese gesicherten Modems weisen eine gewisse Zahl von Nachteilen insbesondere im Bereich ihrer Kosten auf, da es weder ein gesichertes Modem für die tragbaren Mikrocomputer des Typs PCMCIA noch für die tragbaren Telefone gibt, im Bereich der Schwierigkeiten, die mit ihrem Einsatz verbunden sind, da das Modem für jede anrufende Anlage parametriert werden muss, wobei die Rückrufnummer angegeben wird, die in Bezug auf das Modem der anrufenden Anlage einzigartig ist, und im Bereich der Möglichkeiten der Piraterie, wobei ein Modem identischen Typs und ein Schlüsselgenerator verwendet werden.
  • Im Stand der Technik sind auch automatische Rückrufdienste einer Software zum Ferneinsatz einer Datenverarbeitungsanlage, wie beispielsweise einer Software des Typs „PC ANYWHERE", vorhanden.
  • Dieser Softwaretyp ist relativ gesichert, aber er ermöglicht es nur, eine Datenverarbeitungsanlage einzusetzen. Tatsächlich ermöglicht er gleichzeitig nur einen einzigen Anschluss an einen Server oder eine beliebige Ausrüstung, die beispielsweise in einem Unternehmen untergebracht ist.
  • Ein weiterer Dienst ist ebenfalls im Stand der Technik gut bekannt, nämlich der RAS-Dienst („Remote Access Service"). Die meisten Betriebssysteme der Server mit Fernzugriff schließen diese Funktionalität ein.
  • Dieser Dienst ermöglicht es einem Benutzer, der beispielsweise einen mit einem Modem ausgestatteten Mikrocomputer besitzt, die Rufnummer eines Servers mit Fernzugriff RAS zu wählen. Diese Nummerneingabe kann nur von dem Mikrocomputer erfolgen, der mit einer festen oder mobilen Telefonstation verbunden ist.
  • Der RAS-Server empfängt nun den Anruf und nimmt die Leitung an.
  • Dies ist bereits ein erster Nachteil in dem Maße, als die Tatsache der Annahme der Leitung die Bezahlung der Kommunikation durch den Benutzer hervorruft.
  • Dann tauschen der Server und der Mikrocomputer Identifikationsinformationen aus, wie beispielsweise eine Registrierinformation des Typs „LOGIN" und ein Anschlusspasswort, um die Zugriffsprivilegien auf das übrige Informationssystem sowie die Telefonnummer für den Rückruf des Benutzers zu definieren.
  • Dieser Austausch muss innerhalb einer bestimmten Zeit oder mit einer maximalen Anzahl von Versuchen erfolgen.
  • Wenn die Zeit abgelaufen ist oder diese maximale Anzahl von Versuchen erreicht ist, wird die Kommunikation vom Server unterbrochen.
  • Während dieser Phase kann eine Piraterie durch einen Identitätsübergriff oder eine Einschaltung in den Server erfolgen.
  • Ein solches System kann nämlich Gegenstand einer Piraterie sein, da es einen Anschluss zwischen dem Server und dem Benutzer gibt, und so manche Pirateriesoftware kann einsteigen und die Eigenschaften des RAS-Servers verändern, um sich dann in das eigentliche Informationssystem einzuschalten.
  • In diesem Fall gibt es nämlich keine Sicherheit über den Ursprung des Benutzers, der den RAS-Server anruft.
  • Das System bleibt nun für den Anruf eines beliebigen Benutzers offen, da der RAS-Server in jedem Fall die Leitung annimmt und den Anschluss des Benutzers anbietet.
  • Wenn die verschiedenen Identifikationsinformationen für gültig erklärt sind, beispielsweise auf Grundlage einer Datenbasis, und wenn die Zuteilung der Zugriffsrechte und der Rückrufnummer, die in dieser Basis für den Benutzer definiert sind, erfolgt ist, wird der Anschluss fortgesetzt. Der RAS-Server gibt die Leitung auf, und der Mikrocomputer des Benutzers wartet auf den Erhalt eines Anrufs.
  • Der Server mit Fernzugriff RAS ruft nun den Mikrocomputer des Benutzers zurück, der den Anruf erhält und die Leitung annimmt, wodurch es möglich ist, den Anschluss zwischen dem Benutzer und dem Informationssystem herzustellen.
  • Aus dem Vorhergehenden ist festzustellen, dass ein solcher Anschluss nicht gesichert ist, dass das Informationssystem Gegenstand einer Piraterie sein kann.
  • Aus dem Dokument EP-A-0581 528 ist ein System nach dem Oberbegriff des Anspruchs 1 bekannt.
  • Das Ziel der Erfindung ist somit, diese Probleme zu lösen.
  • Zu diesem Zweck betrifft die Erfindung ein System zur Verbindung einer ersten und zweiten Datenverarbeitungsanlage über ein Telekommunikationsnetzwert, bei dem jeder dieser Anlagen eine Telefonnummer zugewiesen ist, wobei dieses System erste Mittel zum Anrufen der zweiten Anlage umfasst, denen eine Telefonnummer zugewiesen ist, und die zweite Anlage Mittel zur Wiedergewinnung der Telefonnummer umfasst, die den ersten Mitteln zum Anrufen zugewiesen ist, ohne die Leitung abheben zu müssen, wobei die zweite Anlage außerdem Mittel zur Identifikation der ersten Mittel zum Anrufen und zur Wiedergewinnung einer Telefonnummer in einer Datenbank umfasst, die in dieser vorregistriert und der ersten Anlage zugewiesen ist, und zweite Mittel zum Anrufen der ersten Anlage durch diese Nummer über das Telekommunikationsnetz, um die Verbindung zu ermöglichen, dadurch gekennzeichnet, dass die ersten Mittel zum Anrufen durch eine Telefonanlage gebildet werden, die von der ersten Anlage verschieden ist und mit dem Telefonnetz verbunden ist.
  • Die Erfindung wird durch die Studie der nachfolgenden Beschreibung, die nur als Beispiel dient und sich auf die beiliegenden Zeichnungen bezieht, besser verständlich, wobei:
  • die 1 bis 12 Übersichtsschemata eines erfindungsgemäßen Verbindungssystems darstellen, die einerseits die allgemeine Struktur desselben und andererseits seine Funktion zeigen.
  • Wie vorher angeführt, betrifft die Erfindung ein System zur Verbindung einer ersten und zweiten Datenverarbeitungsanlage über ein Telekommunikationsnetzwerk, wobei jeder dieser Anlagen eine Telefonnummer zugeteilt ist.
  • Die Datenverarbeitungsanlagen können von unterschiedlicher Art und Natur sein, und in dem Beispiel, das nachstehend beschrieben ist, ist die Verbindung eines Mikrocomputers und eines Informationssystems, beispielsweise eines Unternehmens, über einen Server mit Fernzugriff des Typs RAS beschrieben.
  • So bezeichnet zum Beispiel in diesen Figuren das allgemeine Bezugszeichen 1 die erste Anlage, das allgemeine Bezugszeichen 2 die zweite Anlage und das allgemeine Bezugszeichen 3 das Telekommunikationsnetzwerk.
  • Eine Telefonnummer ist jeder dieser Anlagen zugeteilt und wird vom Betreiber des Telekommunikationsnetzwerkes erstellt.
  • Wie vorher angeführt, kann die erste Anlage beispielsweise einen Mikrocomputer umfassen, der mit dem allgemeinen Bezugszeichen 4 bezeichnet und mit einem Modem mit dem allgemeinen Bezugszeichen 5 verbunden ist, das an das Telekommunikationsnetzwerk angeschlossen ist.
  • Die zweite Anlage kann ihrerseits einen Server mit Fernzugriff zur Authentifizierung RAS mit dem allgemeinen Bezugszeichen 6 umfassen, der mit einem Modem mit dem allgemeinen Bezugszeichen 7 und einer Datenbasis mit dem allgemeinen Bezugszeichen 8 verbunden ist, die später im Detail beschrieben ist.
  • Das Modem 7 ist auch mit dem Telekommunikationsnetzwerk verbunden.
  • Dieser Zugriffsserver RAS ermöglicht beispielsweise den Zugriff auf ein Informationssystem eines Unternehmens, das in diesen Figuren mit dem allgemeinen Bezugszeichen 9 bezeichnet ist.
  • Das Ziel des beschriebenen Systems ist somit, es einem Mikrocomputer zu ermöglichen, über einen Telefonbe treiber und ein Telefonnetz auf ein Informationssystem beispielsweise eines Unternehmens, ein privates Netz, einen Internet-Zugang, usw. zuzugreifen, und zwar auf gesicherte Weise, um die Fernaktivität zu erleichtern.
  • Dazu muss eine Sicherheit eingerichtet werden, um sicher zu sein, dass sich ein unbekannter Benutzer nicht an das Informationssystem anschließt.
  • Es ist somit jeder Identitätsübergriff eines Benutzers zu verhindern, um jedes Einschalten in das Informationssystem zu Pirateriezwecken zu unterbinden.
  • Dies erfolgt durch Einsatz einer Bearbeitung der Telefonnummern von verschiedenen Teilnehmern, wobei jede Telefonnummer vom Betreiber des Telefonnetzes zugeteilt wird und für jeden an das Netz angeschlossenen Teilnehmer einzigartig und ihm eigen ist, unabhängig davon, ob es sich um eine feste oder mobile Station handelt. Diese Nummer kann nämlich vom Anrufer nicht oder zumindest nicht vor dem Annehmen der Leitung durch die angerufene Anlage gefälscht werden, da der Betreiber des Telefonnetzes diese Nummern und das Netz verwaltet.
  • Nachstehend ist ein Einsatzbeispiel des erfindungsgemäßen Systems beschrieben, bei dem ein Benutzer, der Zugriff auf ein Informationssystem, wie das System 9, erhalten möchte, über einen Mikrocomputer 4 in Verbindung mit einem Modem 5 verfügt.
  • Bei dem in 1 dargestellten Schritt löst der Benutzer die Nummernwahl zu Server mit Fernzugriff zur Authentifizierung 6 aus.
  • Diese Nummernwahl erfolgt in dem beschriebenen Beispiel vom Mikrocomputer 4 aus.
  • Weitere Beispiele sind beschrieben, um aufzuzeigen, dass das Anrufen des Servers 6 auch vom Benutzer von anderen Mitteln als diesem Mikrocomputer aus erfolgen kann, wie beispielsweise von einer festen oder mobilen Telefonstation aus, die an das Telefonnetz angeschlossen ist.
  • Wie in 2 dargestellt, wird dieser Anruf nun über das Telekommunikationsnetzwerk 3 zum Server und insbesondere zum Modem 7 desselben geleitet.
  • Der Authentifizierungsserver und insbesondere das diesem zugeordnete Modem empfängt nun diesen Anruf, nimmt aber die Leitung nicht an. Dies ermöglicht es einerseits, die Bezahlung der Kommunikation durch den Benutzer zu vermeiden und andererseits die Telefonnummer der anrufenden Anlage geheim zu halten.
  • Wenn der Server annimmt, wie dies im Stand der Technik der Fall ist, kann nämlich die Telefonnummer der anrufenden Anlage wieder gewonnen und von verschiedenen im Stand der Technik leicht zugänglichen Systemen widerrechtlich übernommen werden.
  • Bei dem in 3 dargestellten Schritt wird die Telefonnummer der anrufenden Anlage vom Server mit Fernzugriff 6 über sein Modem 7 wieder gewonnen, und zwar, wie herkömmlich, ohne die Leitung anzunehmen.
  • Bei dem in 4 dargestellten Schritt identifiziert der Server mit Fernzugriff 6 die Rufmittel, wobei er die wieder gewonnene Telefonnummer mit in der Datenbasis 8 enthaltenen Informationen vergleicht, wobei diese Informationen über eine Tabelle von autorisierten Benutzern und eine oder mehrere vorregistrierte Telefonnummern, die diesen zugeteilt sind, speichert.
  • Dies ermöglicht es, die Gültigkeit des Zugriffs eines anrufenden Benutzers zu überprüfen.
  • In der in 5 dargestellten Phase wird der vom Benutzer kommende Anruf beispielsweise am Ende einer vorbestimmten Zeitperiode oder einer vorbestimmten Anzahl von x Läutvorgängen unterbrochen.
  • Die erste Anlage, d.h. tatsächlich der erste Mikrocomputer, der dem Benutzer zur Verfügung gestellt wird, wartet nun auf den Erhalt eines Anrufes.
  • Bei dem in 6 dargestellten Schritt wird der Benutzer durch den Server mit Fernzugriff 6 für gültig erklärt, und eine Rückrufnummer, die diesem Benutzer zugeteilt ist, wird vom Zugriffsserver 6 in der Datenbasis 8 aus der entsprechenden Tabelle wieder gewonnen, um den Rückruf der ersten Anlage auszulösen.
  • Es ist somit zu sehen, dass dieser Rückruf von einer Telefonnummer aus erfolgt, die für einen identifizierten Benutzer in der mit dem Server verbundenen Datenbasis gespeichert ist.
  • Es ist anzumerken, dass es dieses Verfahren ermöglicht, einerseits nur identifizierte Anlagen und für gültig erklärte Benutzer anzurufen, und es andererseits diesem Benutzer ermöglicht, beispielsweise eine andere Telefonanlage als die erste Datenverarbeitungsanlage zu verwenden, um den Server anzurufen.
  • Diese andere Telefonanlage kann nun mit einer anderen Telefonnummer als die erste Datenverarbeitungsanlage belegt werden, die an den Server anzuschließen ist.
  • Die Telefonnummer der anrufenden Anlage wird somit vom RAS-Server nur für Fragen der Zugriffsvalidierung und der Benutzeridentifikation wieder gewonnen und wird nicht als Rückrufnummer der ersten Datenverarbeitungsanlage verwendet.
  • Natürlich können diese Telefonnummern identisch sein, wenn der Benutzer den Anruf des Servers vom Mikro computer aus ausgelöst hat, den der Server in der Folge zurückrufen soll.
  • Bei dem in 7 dargestellten Schritt löst der Zugriffsserver den Rückruf des Benutzers über das Telefonnetz mit Hilfe seines Modems aus.
  • Bei dem in 8 dargestellten Schritt empfängt die erste Anlage den Anruf vom Server und nimmt die Leitung an.
  • Bei dem in 9 dargestellten Schritt werden Informationsaustauschmittel herkömmlichen Typs zwischen den Anlagen aktiviert, um es dem Server zu ermöglichen, den Benutzer um eine gewisse Anzahl von Identifikations- und Authentifizierungsinformationen zu bitten, wie beispielsweise eine Registrierinformation des Typs „LOGIN" und ein Anschlusspasswort, um die Zugriffsprivilegien zum Informationssystem zu definieren.
  • Bei den in den 10 und 11 dargestellten Schritten gibt der Benutzer diese verschiedenen Informationen in den Mikrocomputer ein, und diese werden über das Telekommunikationsnetzwerk an den Server übertragen.
  • Es ist anzumerken, dass dies beispielsweise in einem vorbestimmten Zeitraum oder mit einer maximalen Anzahl von Versuchen vor Unterbrechung der Kommunikation durch den RAS-Server durchzuführen ist.
  • Wenn diese Informationen im Bereich des Servers mit Fernzugriff 6 gesammelt sind, überprüft dieser diese Informationen, wobei er sie beispielsweise mit entsprechenden Informationen der Datenbasis 8 vergleicht und in dieser Basis definierte Zugriffsrechte für diesen Benutzer zuteilt.
  • Wie in 12 dargestellt, ermöglicht es dies, die Verbindung zwischen der ersten und der zweiten Anlage, d.h. zwischen dem Mikrocomputer und dem Informationssystem, herzustellen.
  • Es versteht sich natürlich, dass andere Ausführungsarten dieses Systems vorgesehen werden können.
  • Wie vorher angeführt, kann somit der Anruf des Servers vom Benutzer durchgeführt werden, wobei er eine andere Telefonanlage als die erste anzuschließende Anlage einsetzt.
  • Diese Anlage kann beispielsweise ein Festtelefon oder ein Mobiltelefon sein, das es ermöglicht, den Server mit Fernzugriff zu aktivieren und diesen nach Überprüfung dazu zu veranlassen, eine Rückrufnummer zu verwenden, die in der Datenbasis gespeichert ist, um die erste Datenverarbeitungsanlage zurückzurufen.
  • Eine solche Struktur hat eine gewisse Zahl von Vorteilen, insbesondere im Bereich der Sicherheit des Anschlusses.
  • Es muss nämlich zuerst die Telefonnummer des Servers mit Fernzugriff bekannt sein.
  • Die wieder gewonnene Telefonnummer, d.h. jene, die der anrufenden Ausrüstung entspricht, kann vor dem Annehmen der Leitung nicht gefälscht werden, da die Zuteilung derselben durch den Betreiber des Telefonnetzes erfolgt.
  • Wenn die Telefonnummer der anrufenden Anlage verdeckt ist, kann der Server mit Fernzugriff nicht reagieren, da er diese Nummer benötigt, um auf die Datenbasis zuzugreifen.
  • Es kann zu keinem Einschalten im Hinblick auf eine Piraterie der Basis der Benutzer des Servers mit Fern zugriff kommen, da dieser Server die Leitung nicht annimmt. Es kommt somit zu keiner Verbindung zwischen dem Benutzer und dem Server während dieser Authentifizierungsphase.
  • Dieser Server mit Fernzugriff ruft eine vordefinierte Nummer des Benutzers zurück, die in der Datenbasis gespeichert ist.
  • Es ist festzustellen, dass auch, wenn ein Benutzer erfolgreich die Identität eines anderen widerrechtlich benutzen konnte, der Server nur die Nummer zurückruft, die sich in der Datenbasis befindet, und nicht jene, die beim Anruf angezeigt wird. Dies ermöglicht es, zahlreiche Rufmöglichkeiten für die Authentifizierung anzubieten, beispielsweise von einem tragbaren Telefon aus und durch Rückruf des Servers auf einer mit der ersten Anlage verbundenen festen Telefonleitung.
  • Ein zusätzliches Sicherheitsniveau wird mit den Authentifizierungsinformationen, beispielsweise dem Passwort, eingebracht, um Zugriff auf das entfernte Informationssystem nach vorher in der Benutzerdatenbasis definierten Zugriffsprivilegien zu gestatten.
  • Die Tatsache, dass eine vorbestimmte Verzögerung hinzugefügt wird, die es ermöglicht, diese Identifikationsinformationen einzugeben, verhindert auch die Möglichkeit von zahlreichen Tests verschiedener Kombinationen, wobei beispielsweise eine entsprechende Pirateriesoftware eingesetzt wird.
  • Dies kann auch erfolgen, wobei die Anzahl von Versuchen zur Informationseingabe begrenzt wird.
  • Schließlich kann die Verwendung eines -virtuellen privaten Netzes auch die Sicherheit noch erhöhen.
  • Der Telefonbetreiber kann nämlich ein virtuelles priva tes Netz mit einer Nummernwahl auf Basis einer anderen Ziffernanzahl als der in der Öffentlichkeit verwendeten einrichten.

Claims (3)

  1. System zur Verbindung einer ersten und zweiten Datenverarbeitungsanlage (1, 2) über ein Telekommunikationsnetzwerk (3), bei dem jeder dieser Anlagen eine Telefonnummer zugewiesen ist, wobei dieses System erste Mittel (1) zum Anrufen der zweiten Anlage umfasst, denen eine Telefonnummer zugewiesen ist, und die zweite Anlage (2) Mittel (6, 7) zur Wiedergewinnung der Telefonnummer umfasst, die den ersten Mitteln zum Anrufen zugewiesen ist, ohne die Leitung abheben zu müssen, wobei die zweite Anlage außerdem Mittel (6, 8) zur Identifikation der ersten Mittel zum Anrufen und zur Wiedergewinnung einer Telefonnummer in einer Datenbank (8) umfasst, die in dieser vorregristriert ist, und der ersten Anlage (1) zugewiesen ist, und zweite Mittel (6, 7) zum Anrufen der ersten Anlage durch diese Nummer über das Telekommunikationsnetz, um die Verbindung zu ermöglichen, dadurch gekennzeichnet, dass die ersten Mittel zum Anrufen durch eine Telefonanlage gebildet werden, die von der ersten Anlage (1) verschieden ist und mit dem Telefonnetz verbunden ist (3).
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die erste und die zweite Anlage (1, 2) Mittel (4, 5, 6, 7, 8) zum Austausch von Identifikationsinformationen des Nutzers der ersten Anlage (1) umfasst.
  3. System nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, dass die erste Anlage einen Mikrocomputer (4) umfasst, der mit einem Modem (5) ausgestattet ist, und die zweite Anlage einen Fernzugangsserver (6) eines Informationssystems (9) umfasst, das ebenfalls mit einem Modem ausgestattet ist.
DE60215716T 2001-05-21 2002-05-16 System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk Expired - Fee Related DE60215716T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0106671A FR2824975B1 (fr) 2001-05-21 2001-05-21 Systeme de connexion de premier et second equipements informatiques travers un reseau de telecommunication
FR0106671 2001-05-21

Publications (2)

Publication Number Publication Date
DE60215716D1 DE60215716D1 (de) 2006-12-14
DE60215716T2 true DE60215716T2 (de) 2007-09-06

Family

ID=8863496

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60215716T Expired - Fee Related DE60215716T2 (de) 2001-05-21 2002-05-16 System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk

Country Status (5)

Country Link
US (1) US20020181676A1 (de)
EP (1) EP1261187B1 (de)
DE (1) DE60215716T2 (de)
ES (1) ES2275818T3 (de)
FR (1) FR2824975B1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO20084135A (no) * 2008-09-30 2009-10-12 Rosberg System As Dataenhet og fremgangsmåte for etablering av en nettforbindelse
US11627011B1 (en) 2020-11-04 2023-04-11 T-Mobile Innovations Llc Smart device network provisioning
US20220141221A1 (en) * 2020-11-05 2022-05-05 T-Mobile Innovations Llc Smart Computing Device Implementing Network Security and Data Arbitration
US11676591B1 (en) 2020-11-20 2023-06-13 T-Mobite Innovations Llc Smart computing device implementing artificial intelligence electronic assistant

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5301246A (en) * 1992-07-29 1994-04-05 At&T Bell Laboratories Data communications equipment security device using calling party directory number
FR2722016B1 (fr) * 1994-06-30 1997-03-28 Lege Jean Claude Dispositif pour conecteur un terminal d'interrogation avec un serveur de donnees confidentielles

Also Published As

Publication number Publication date
EP1261187B1 (de) 2006-11-02
FR2824975A1 (fr) 2002-11-22
FR2824975B1 (fr) 2003-10-31
US20020181676A1 (en) 2002-12-05
DE60215716D1 (de) 2006-12-14
ES2275818T3 (es) 2007-06-16
EP1261187A1 (de) 2002-11-27

Similar Documents

Publication Publication Date Title
DE69221571T2 (de) Zentralisiertes Sicherheitskontrollsystem und -verfahren
DE69937954T2 (de) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
DE69929043T2 (de) Verbesserung bezüglich elektronischer badges
DE69215818T2 (de) Verfahren zur sicheren Zugangskontrolle
DE69712479T2 (de) Verfahren und vorrichtung zur begrenzung von kommunikationszugriffen
DE69825036T2 (de) Interaktives Informationsbereitstellungssystem mit Anzeigeeinheit, entsprechendes Verfahren und Benutzerschnittstelle
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69328454T2 (de) Verbesserte Authentizitätsfeststellungsrückrufverfahren und Gerät
DE69934451T2 (de) Internetteilnehmerprofil
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE69636945T2 (de) Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter
EP1264490A2 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE60215716T2 (de) System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk
EP1407577B1 (de) Verfahren zur verifizierung von fernsprechrückrufinformation für über das internet eingeleitete rückrufe
WO2014195332A2 (de) Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
EP1022888B1 (de) Verfahren, Telekommunikationssystem und geeignete Vorrichtung zur Sicherung von Diensten in einem Telekommunikationsnetz
EP1081911B1 (de) Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
WO2009039866A1 (de) Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung
DE102005003208B4 (de) Authentisierung eines Benutzers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee