DE10259755A1 - Automatische Terminal- oder Nutzeridentifizierung in Netzwerken - Google Patents
Automatische Terminal- oder Nutzeridentifizierung in Netzwerken Download PDFInfo
- Publication number
- DE10259755A1 DE10259755A1 DE10259755A DE10259755A DE10259755A1 DE 10259755 A1 DE10259755 A1 DE 10259755A1 DE 10259755 A DE10259755 A DE 10259755A DE 10259755 A DE10259755 A DE 10259755A DE 10259755 A1 DE10259755 A1 DE 10259755A1
- Authority
- DE
- Germany
- Prior art keywords
- network
- unique
- authentication unit
- identifier
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000003068 static effect Effects 0.000 claims abstract description 3
- 238000001514 detection method Methods 0.000 claims description 4
- 238000012384 transportation and delivery Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4535—Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/41—Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/43—Billing software details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/46—Real-time negotiation between users and providers or operators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8207—Time based data metric aspects, e.g. VoIP or circuit switched packet data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0164—Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/56—On line or real-time flexible agreements between service providers and telecoms operators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/78—Metric aspects
- H04M2215/7813—Time based data, e.g. VoIP or circuit switched packet data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Um eine automatische Identifizierung von Zugriffsrechten auf geschützte Bereiche in Netzwerken, insbesondere im Internet, zu ermöglichen, sieht die vorliegende Erfindung ein Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in einem ersten Netz unter Verwendung einer eindeutigen Anschlusskennung eines zweiten Netzes, insbesondere im Netzverbund des Internets, vor, bei dem eine dynamische oder statische Zuordnung einer eindeutigen Kennung des ersten Netzes für einen Terminal, bei bzw. vor seinem Verbindungsaufbau mit dem ersten Netz erfolgt, eine Kombination aus wenigstens der eindeutigen Anschlusskennung des zweiten Neztes und der eindeutigen Kennung des ersten Netzes in einer Authentifizierungseinheit gespeichert wird, die Authentifizierungseinheit zum Ermitteln der eindeutigen Anschlusskennung des zweiten Netzes anhand der eindeutigen Kennung des ersten Netzes abgefragt wird, wenn der Terminal auf den geschützten Bereich zugreifen möchte, und geprüft wird, ob für die eindeutige Anschlusskennung des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht.
Description
- Die vorliegende Erfindung bezieht sich auf eine automatische Terminal- oder Nutzeridentifizierung in Netzwerken, insbesondere im Netzverbund des Internets, und insbesondere auf ein Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in Netzwerken, insbesondere im Netzverbund des Internet, wobei der Begriff geschützter Bereich jegliche nicht frei verfügbaren Transaktionen umfasst.
- Die Handhabung von sensiblen Daten oder Transaktionen unter Ausschluß Unberechtigter in Netzwerken, insbesondere im frei zugänglichen Internet stellt große Sicherheitsprobleme dar. Einerseits müssen zunächst Zugriffsrechte für die Transaktionen unter Ausschluß Unberechtigter sichergestellt werden und andererseits muss anschließend eine sichere Übertragung der Daten erfolgen. Die vorliegende Erfindung befasst sich mit dem ersten dieser Probleme, nämlich der Prüfung, ob ein Terminal, der Transaktionen unter Ausschluß Unberechtigter durchführt, auch Zugriffsrechte hierfür besitzt.
- Ein übliches Verfahren zur Identifizierung eines Terminals oder Nutzers für die Lieferung einer bestimmten Leistung, wie zum Beispiel den Zugriff auf geschützte Bereiche im Internet, ist die Abfrage eines Benutzernamens und eines Passwortes. Ein solches Verfahren, bei dem ein Benutzername und Passwort abgefragt wird, sieht eine relativ hohe Sicherheit hinsichtlich der Identifizierung des Nutzers vor. Bei diesem Verfahren ist es jedoch notwendig, dass sich der Nutzer zunächst in irgendeiner Form registrieren lassen muss, um einen gewünschten Bereich zu nutzen. Dies hat für den Nutzer zur Folge, dass er ggf. persönliche Daten für die Registrierung bereitstellen muss, ohne dass ihm dies Recht wäre. Darüber hinaus schreiben sich Nutzer heutzutage häufig Benutzernamen und Passwörter nieder, da sie zu viele Passwörter oder Pins, z.B. für den Zugriff auf den eigenen Rechner, die Kontokarte, die Kreditkarte etc. verwalten müssen. Das Niederschreiben birgt jedoch bekanntermaßen ein Sicherheitsrisiko. Für den entsprechenden Anbieter des Diens- Dienstes bedeutet dies ferner, dass eine entsprechend leistungsfähige Kundendatenverwaltung vorgesehen ist, die in der Regel manueller Pflege bedarf.
- Für den Anbieter einer bestimmten Leistung ist es aber oft nicht notwendig, dass der Empfänger der Leistung sich bei ihm in irgendeiner Form registriert. So ist z.B. der Kunde beim offenen Call-by-Call oder beim offenen Internet-by-Call für den Netzbetreiber (Anbieter) anonym. Dem Netzbetreiber, sind lediglich die Anruf-Rufnummer, d.h. eine eindeutige Anschlußkennung eines ansonsten anonymen Kunden, die Zielrufnummer und die Dauer des Anrufs bekannt. Zur Abrechnung werden diese Daten in der Regel zum Inkasso an die Telefongesellschaft des Kunden, beispielsweise die Deutsche Telekom AG, übermittelt. Dabei kann der Kunde für den Anbieter einer bestimmten Leistung völlig anonym bleiben, da außer der eindeutigen Anschlußkennung keine weiteren Informationen über den Kunden erforderlich sind.
- Möchte der Netzbetreiber oder Dienstanbieter dem jeweiligen Kunden jedoch Transaktionen unter Ausschluß unberechtigter Dritter Anbieten, beispielsweise vertrauliche Daten – wie einen Einzelverbindungsnachweis – zur Verfügung stellen oder den Zugriff auf andere geschützte Bereiche ermöglichen, so war dies bisher nur mit einer vorherigen Registrierung möglich, um sicherzustellen, dass nur autorisierte Terminals auf die jeweiligen Daten zugreifen können.
- Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, eine automatische Identifizierung von Zugriffsrechten auf geschützte Bereiche in Netzwerken, insbesondere im Internet zu ermöglichen.
- Erfindungsgemäß wird diese Aufgabe bei einem Verfahren zum automati schen Erkennen eines Zugriffsrechts auf geschützte Bereiche in einem ersten Netz unter Verwendung einer eindeutigen Anschlusskennung eines zweiten Netzes, insbesondere im Netzverbund des Internets, mit folgenden Verfahrensschritten: dynamische oder statische Zuordnung einer eindeutigen Kennung des ersten Netzes für einen Terminal, bei bzw. vor seinem Verbin dungsaufbau mit dem ersten Netz, Speichern einer Kombination aus wenigstens der eindeutigen Anschlußkennung des zweiten Netzes und der eindeutigen Kennung des ersten Netzes in einer Authentifizierungseinheit Abfragen der Authentifizierungseinheit zum Ermitteln der eindeutigen Anschlußkennung des zweiten Netzes anhand der eindeutigen Kennung des ersten Netzes, wenn der Terminal auf den geschützten Bereich zugreifen möchte, Prüfen, ob für die eindeutige Anschlußkennung des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht. Das vorliegende Verfahren ermöglicht somit eine sichere automatische, Erkennung von Zugriffsrechten auf geschützte Bereiche in Netzwerken anhand der Kennungen aus zwei unterschiedlichen Netzen. Eine Vorabregistrierung mittels Benutzername und Passwort sowie der Angabe persönlicher Informationen ist nicht notwendig. Aber selbst bei dem Zugriff auf Bereiche die zusätzlich eine Registrierung erfordern, wie zum Beispiel kostenpflichtige Datenbanken, ermöglicht das erfindungsgemäße Verfahren, dass der Zugriff nur von bestimmten Netzelementen insbesondere bestimmten Telefonanschlüssen (sowohl Mobil- als auch Festnetz) aus möglich ist, was einen Missbrauch selbst bei Verlust oder bewusster Weitergabe von Benutzernamen und Passwort ausschließt.
- Gemäß einer bevorzugten Ausführungsform der Erfindung enthält die in der aktuellen Authentifizierungseinheit gespeicherte Kombination zusätzliche Daten, wie beispielsweise die Einwahl-Rufnummer in das Netzwerk, einen Benutzernamen (Login) und/oder ein Passwort. Diese Daten können eine noch bessere Identifizierung des Terminals ermöglichen, wobei insbesondere der Benutzername und das Passwort automatisch bei der Einwahl in das Netzwerk erzeugt werden können.
- Bei einer besonders bevorzugten Ausführungsform der Erfindung wird die Authentifizierungseinheit nur temporär geführt, so dass es sich im Wesentlichen um eine dynamische Einheit handelt. Vorzugsweise wird die Kombination an Daten aus der Authentifizierungseinheit gelöscht, sobald der Terminal seine Verbindung beendet. Somit wird sichergestellt, dass ein Zugriff auf den geschützten Bereich nur solange möglich ist, wie eine Verbindung von der eindeutigen Anschlußkennung zu dem Netzwerk besteht.
- Bei einem Ausführungsbeispiel der Erfindung ist die eindeutige Kennung des zweiten Netzes eine Anrufrufnummer. Vorzugsweise umfaßt der geschützte Bereich das Bereitstellen eines Online-Einzelverbindungsnachweises, so dass der Nutzer von Call-by-Call oder Internet-by-Call Diensten auf seine Verbindungsnachweise zugreifen kann, ohne sich vorher registrieren zu müssen. Dabei erfolgt der Einzelverbindungsnachweis automatisch für die eindeutige Anschlußkennung des Terminals. Bei einer alternativen Ausführungsform der Erfindung ist vor Freigabe eines Einzelverbindungsnachweises eine weitere Eingabe am Terminal des Nutzers notwendig, um sicherzustellen, dass nicht jeder Terminal, der Zugriff auf ein Bestimmtes Netzelement bzw. einen bestimmten Telefonanschluss besitzt, auch die Verbindungsnachweise dieses Anschlusses abrufen kann. Beispielsweise umfaßt die weitere Eingabe das Eingeben einer Rechnungs- und/oder Kundennummer der Telefongesellschaft, und oder einer PIN.
- Um eine hohe Sicherheit bei der Identifizierung sicherzustellen, und einen Missbrauch der Authentifizierungseinheit sicherzustellen haben nur autorisierte Dienste Zugriff auf die Authentifizierungseinheit, die sich ggf. bei der Authentifizierungseinheit vorab registrieren müssen und sich bei der Abfrage identifizieren.
- Bei einer Ausführungsform der Erfindung umfaßt der geschützte Bereich wenigstens einen der folgenden Dienste: Bereitstellung von Daten (kostenpflichtige Datenbanken), elektronischer Handel (E-Commerce) und Payment. Im E-Commerce Bereich kann zwar in der Regel eine Vorabregistrierung eines Kunden nicht entfallen, aber die Nutzung der E-Commerce-Dienste kann erleichtert werden, da ein Terminal automatisch anhand seiner Anschlusskennung wie z.B. seinem Telefonanschluss, erkannt werden kann. Bei dem Payment Dienst können Geldbeträge beispielsweise über die Telefonrechnung eines Kunden abgerechnet werden, z.B. die einmalige Abrechnung eines klei nen Betrages für das Lesen eines bestimmten Zeitungsartikels im Internet. Die beim Payment Dienst entstehenden Kosten werden vorzugsweise automatisch über die eindeutige Anschlußkennung abgerechnet. Dabei ermöglicht das erfindungsgemäße Verfahren einen nachträglichen exakten Nachweis über den Verbindungsaufbau zwischen zwei Netzelementen, den Kontakt, die Bestellung und ggf. die Lieferung der erbrachten Leistung auch ohne Registrierung des jeweiligen Kunden.
- Bei einer weiteren Ausführungsform der Erfindung werden im geschützten Bereich anhand der eindeutigen Anschlußkennung des zweiten Netzes, wie z.B. der Anschlussrufnummer oder SIM Karten Adresse, automatisch weitere Daten des Terminals aufgerufen und/oder weitere Verfahrensschritte eingeleitet. Die zusätzlichen Daten können sich beispielsweise aus einer Vorabregistrierung unter der eindeutigen Anschlußkennung ergeben. Solche zusätzlichen Daten sind insbesondere im E-Commerce Bereich zweckmäßig, wo ggf. Zustell- und Rechnungsadressen eingegeben werden müssen. Als weitere Verfahrensschritte kann z. B. eine automatische Verarbeitung einer Bestellung erfolgen. Das erfindungsgemäße Verfahren kann ferner auch in Kombination mit der bekannten Authentifizierung mit Benutzernamen und Passwort verwendet werden, um eine noch höhere Datensicherheit zu erreichen.
- Die der Erfindung zugrundeliegende Aufgabe wird auch bei einem Verfahren zum Bereitstellen von Daten für eine automatische Erkennung von Zugriffsrechten auf geschützte Bereiche in Netzen, insbesondere im Netzverbund des Internets, mit folgenden Verfahrensschritten gelöst: Vorsehen von wenigstens jeweils einer eindeutigen Kennung aus wenigstens zwei unterschiedlichen Netzen während eine Verbindung zu beiden Netzen besteht, Speichern einer Kombination der unterschiedlichen Kennungen in einer dynamischen Authen tifizierungseinheit, Ausgeben und/oder Authentifizieren einer der eindeutigen Kennungen, bei einer entsprechenden Anfrage hinsichtlich der anderen eindeutigen Kennungen, Löschen der Daten aus der dynamischen Authentifizierungseinheit sobald eine Verbindung mit wenigstens einem der beiden Netze beendet wurde. Das erfindungsgemäße Verfahren sieht eine dynamische Au thentifizierungseinheit von aktuell im Netzwerk befindlichen Terminals vor, die eine Identifizierung eines Terminals anhand seiner eindeutigen Kennung aus beiden Netzwerken ermöglicht. Dabei wird die Authentifizierungseinheit in Echtzeit geführt, sodass die gespeicherten Daten nur solange vorgehalten werdne, wie der Terminal im Netzwerk ist. Nach Beenden der Verbindung werden die Daten umgehend gelöscht, um einen Missbrauch zu verhindern.
- Vorzugsweise ist wenigstens eine der Kennungen eine IP-Nummer und/oder eien eindeutigen Anschlußkennung eines Terminals.
- Für eine erhöhte Datensicherheit wird geprüft, dass die Anfrage hinsichtlich einer bestimmten IP-Nummer von einem autorisierten Dienst stammt. Hierdurch wird sichergestellt, dass die in der Authentifizierungseinheit befindlichen Daten nicht missbräuchlich verwendet werden.
- Für eine erhöhte Datensicherheit sind in der aktuellen Authentifizierungseinheit zu der oben genannten Kombination zusätzliche Daten gespeichert. Diese können beispielsweise die Einwahl-Rufnummer, einen Benutzernamen (Login) und ein Passwort umfassen. Diese zusätzlichen Daten sehen eine noch erhöhte Identifizierungssicherheit vor.
- Bei einer Ausführungsform der Erfindung kann über die Authentifizierungseinheit bzw. die ausgegebene Kennung eine Anruf-Rufnummernsperre oder eine Ziel-Rufnummernsperre identifiziert werden.
- Die vorliegende Erfindung wird nachfolgend anhand eine bevorzugten Ausführungsbeispiels der Erfindung unter Bezugnahme auf die Zeichnung näher erläutert. In der Zeichnung zeigt:
-
1 eine schematische Systemübersicht für einen offenen Internet-by-Call Dienst eines Telekommunikations-Netzbetreibers. - Anhand der
1 wird das erfindungsgemäße Verfahren bei einer automatischen Erkennung von Zugriffsrechten am Beispiel eines Online Einzelverbindungsnachweises (EVN) für Internet-by-Call Kunden näher erläutert. - Zunächst wird jedoch der allgemeine Abrechnungsmodus bei einem Internet-by-Call Dienst beschrieben. Bei einem offenen Internet-by-Call Dienst wählt sich ein Kunde, dessen Anschluss beispielsweise auf die Deutsche Telekom AG (DTAG) läuft, über das Netz der DTAG in das Netzwerk eines entsprechenden Netzbetreibers, der nachfolgend als Anbieter bezeichnet wird, ein. Die DTAG vermittelt den entsprechenden Anruf in ihrem Netz bis zu einem definierten Übergabepunkt, der auch als point of interconnect (POI) bezeichnet wird. An diesem POI wird der Anruf von der DTAG an den Anbieter des Internet-by-Call Dienstes übergeben. Gegebenenfalls kommt es nun zu einer Vermittlung des Anrufs im Netz des Anbieters, und der Anruf wird auf einer Modembank des Anbieters terminiert. Sofern erforderlich, werden die Kundendaten, wie beispielsweise ein Benutzername und ein Passwort geprüft und anschließend wird dem Kunde eine (dynamische) IP-Adresse zugewiesen. Nun wird der Anruf auf Basis des Internet-Protokolls (IP) bis zu seiner Zieldestination (z.B. dem öffentlichen Internet) weitervermittelt.
- Die zur Abrechnung des Anrufs relevanten Daten werden von dem Anbieter festgehalten, und zum Inkasso an die DTAG weitergeleitet.
- Der Anbieter bekommt von der DTAG Informationen hierüber, welche Datensätze auf welcher Rechnungsnummer (Rechnungsnummer, Kundennummer sowie Rechnungsdatum) abgerechnet wurden, ohne dass dem Anbieter die Personalien des Kunden bekannt sind.
- Die DTAG listet auf ihren Rechnungen nicht die einzelnen Internet-by-Call Anrufe des Kunden auf, die dieser aber, wie nachfolgend beschrieben wird, Online abfragen kann.
- Das nachfolgend unter Bezugnahme auf
1 beschriebene System ermöglicht eine automatische anschlussbezogene Authentifizierung eines Kunden, um den Zugriff auf einen Online-Einzelverbindungsnachweis eines Internet-by-Call Anbieters zu ermöglichen. - Block
1 in1 stellt das Telekommunikationsnetz außerhalb des Netzwerks des Anbieters dar. Im Block1 erfolgt somit die Einwahl und die Vermittlung des Anrufs bis zum POI des Internet-by-Call Anbieters. - Das System des Netzanbieters ist durch einen gestrichelten Kasten
2 in1 dargestellt. - Der Block
4 in1 repräsentiert einen Switch, in dem die zur Abrechnung des Kunden relevanten Daten erzeugt werden. Diese Kundendaten, die als Call-Data-Records (CDR) bezeichnet werden, enthalten z.B. die eindeutige Anschlußkennung des Kunden, die Einwahl-Rufnummer in das Netzwerk des Anbieters und die Start- sowie die Endzeit des Anrufs. Diese Daten werden im Netz des Anbieters zu einem Berechnungssystem im Block6 weitergeleitet, das die Kosten für den jeweiligen Anruf berechnet. Die berechneten Kosten werden unter Angabe der eindeutigen Anschlußkennung an die DTAG im Block8 übermittelt. Die DTAG stellt diese Kosten nachfolgend dem Kunden des jeweiligen Anschlusses der eindeutigen Anschlußkennung in Rechnung und liefert Daten betreffend die Rechnungsstellung zurück an das Berechnungssystem im Block6 . Diese Daten enthalten beispielsweise die Rechnungsnummer, die Kundennummer sowie das Rechnungsdatum. Nicht enthalten sind die persönlichen Daten des Kunden. - Vom Block
6 werden die berechneten Kosten gemeinsam mit den CDR-Daten zu einem netzinternen Datenbankserver im Block10 übermittelt. Diese Übermittlung kann sofort oder erst nach Erhalt der Rechnungsdaten durch die DTAG erfolgen. Wenn die Übermittlung der Daten sofort erfolgt, werden die später von der DTAG zurückgesandten Rechnungsdaten nach Erhalt nach träglich an den Datenbankserver10 übermittelt, welche diese Daten dann kumuliert bzw. gesteuert. - Der Switch im Block
4 leitet einen Teil der CDR-Daten, nämlich die eindeutige Anschlußkennung und die Einwahl-Rufnummer an eine Modembank im Block12 weiter, wo der Anruf terminiert wird. Von der Modembank im Block12 werden die Daten an einen Server im Block14 übermittelt. Dort wird eine aktuelle IP-Adresse für den Anruf verteilt. Die aktuelle IP-Adresse, sowie die dazugehörige eindeutige Anschlußkennung und die Einwahl-Rufnummer werden anschließend an eine Authentifizierungseinheit im Block16 weitergeleitet. Wenn der Anruf beendet ist, d.h. die Verbindung zwischen dem Netzwerk des Anbieters und dem Kunden getrennt wird, teilt der Switch im Block4 der Modembank im Block12 mit, dass der Anruf beendet wird. Der entsprechende Platz an der Modembank wird freigegeben, und die Modembank teilt dem Server im Block14 unter Angabe der entsprechenden IP-Adresse mit, dass der Anruf beendet wurde. Der Server im Block14 wiederum überträgt diese Information sofort an die Authentifizierungseinheit, in der die Daten aus IP-Adresse, eindeutiger Anschlußkennung und Einwahl-Rufnummer sofort gelöscht werden. Die Authentifizierungseinheit beinhaltet somit eine dynamische Datenbank, in der jeweils nur aktuelle Authentifizierungsdaten gespeichert sind, d.h. Daten betreffend eine aktuelle Verbindung zwischen einem Anschluss eines Kunden (eindeutigen Anschlußkennung) und einem Einwahlpunkt des Netzwerkes (Einwahl-Rufnummer) sowie die dynamisch zugewiesene IP-Adresse. Diese bestimmte Kombination an Daten wird nur solange gespeichert, wie eine tatsächliche Verbindung zu einem Anschluss des Kunden besteht. - Möchte ein Kunde nun seine Rechnungsdaten Online einsehen, so wird er im - Netzwerk des Anbieters die entsprechende Internetseite, die Zugriff auf den Datenbankserver im Block
10 besitzt, über ein Webinterface im Block20 aufrufen. Über das Webinterface wird der Datenbankserver10 zwar die aktuell zugewiesene IP-Nummer des Kunden mitgeteilt, nicht jedoch dessen eindeutigen Anschlußkennung. Der Datenbankserver im Block10 stellt daher eine Anfrage an die Authentifizierungseinheit im Block16 , um festzustellen, ob die bei der Anfrage verwendete IP-Adresse des Kunden eine aktuelle IP-Adresse darstellt, und ferner, welchem Anschluss, d.h. welcher eindeutigen Anschlußkennung, die IP-Adresse zugewiesen wurde. Wenn es sich um eine aktuelle IP-Adresse handelt, wird die Datenkombination aus der Authentifizierungseinheit an den Datenbankserver im Block10 geliefert, und der Datenbankserver kann nun die der eindeutigen Anschlußkennung zugehörigen Einzelverbindungsnachweise herausfiltern und zur Einsicht freigeben. Gegebenenfalls können auch zusätzliche Informationen, wie beispielsweise eine PIN und/oder eine Rechnungs- und/oder Kundennummer der DTAG angefordert werden, um die Information hinsichtlich des Einzelverbindungsnachweises auch nur der Person bzw. dem Terminal zur Verfügung zustellen, die bzw. der tatsächlich Zugriff auf die Rechnung der DTAG besitzt. - Das wesentliche Merkmal für eine sichere, anschlussbezogene Identifizierung eines Terminals ist das Vorsehen der dynamischen Authentifizierungseinheit, die nur Daten für aktuell bestehende Verbindungen enthält, und somit eine hohe Sicherheit gegen Missbrauch bietet.
- Obwohl die vorliegende Erfindung speziell anhand eines Online Einzelverbindungsnachweises beschrieben wurde, ist die anschlussbezogene Authentifizierung von Zugriffsrechten natürlich auch auf andere Gebiete ausweitbar. Beispielsweise könnte ein beliebiger netzinterner oder auch netzexterner Dienst auf die Authentifizierungseinheit zugreifen, um festzustellen, ob und welchem Telefonanschluss (eindeutige Anschlußkennung) eine bestimmte IP-Adresse aktuell zugewiesen ist. Die eindeutige Anschlußkennung läßt nunmehr eine anschlussbezogene Authentifizierung durch den jeweiligen Dienst zu. Dabei dürfen natürlich nur bestimmte registrierte Dienste auf die Authenti fizierungseinheit zugreifen, die sich auch jeweils gesondert identifizieren müssen, um einen Missbrauch der Authentifizierungseinheit zu verhindern.
- Solche Dienste sind beispielsweise Payment Dienste, welche Beträge über ein entsprechendes Inkassosystem über die Telefonrechnung der DTAG ab rechnen. Eine derartige Abrechnung erfolgt beispielsweise beim kostenpflichtigen Lesen bestimmter Zeitungsartikel im Internet. Ein Nachweis über das Zustandekommen der Verbindung, die Bestellung, die Lieferung und somit für die Durchsetzung von Zahlungsansprüchen bzw. Lieferverpflichtungen ist somit über das obige Authentifizierungsverfahren auch bei "anonymen" Endkunden möglich.
- Eine weitere Möglichkeit der Nutzung einer anschlussbezogenen Authentifizierung ist die Identifizierung durch E-Commerce Anbieter. Bei Bestellungen oder Anfragen an E-Commerce Anbieter können diese automatisch eine anschlussbezogene Authentifizierung vornehmen und somit Bestellungen eindeutig zuordnen. Dies ist insbesondere beim Kauf virtueller Produkte (z.B. Digitale Bücher, Ton- und Filmaufnahmen) Vorteilhaft, da hier die Lieferadresse keine Kontrolle darstellt. Eine weitere Authentifizierung über Benutzername und Kennwort kann dann entfallen oder zusätzlich eingesetzt werden, um eine noch höhere Sicherheit zu bieten. Anhand der anschlussbezogenen Authentifizierung kann der E-Commerce Anbieter weitere relevante Daten des Kunden aufrufen, sofern der Kunde mit der eindeutigen Anschlußkennung registriert ist.
- E-Commerce Anbieter und auch Anbieter anderer Inhalte können verschiedene eindeutige Anschlußkennungen beim Netzbetreiber sperren lassen, um zu verhindern, dass weitere Transaktionen von diesen Anschlüssen aus vorgenommen werden. Insofern sieht die anschlussbezogene Authentifizierung einen Schutz gegen Missbrauch vor.
- Ein weiteres Beispiel, bei dem die anschlussbezogene Authentifizierung von besonderem Nutzen sein kann, ist die Registrierung bei bestimmten Diensten über die eindeutige Anschlußkennung. Der Kunde kann beispielsweise seinen Anschluss für bestimmte Dienste freischalten lassen, und erhält daraufhin einen automatisch erzeugten Code, den er in Zukunft im Nachwahlverfahren an die Einwahl-Rufnummer anhängt. Mittels dieses Codes kann der entsprechenden eindeutigen Anschlußkennung ein bestimmter Satz an Diensten zu geordnet werden, die für diese eindeutige Anschlußkennung genehmigt sind (z.B. nur online-tarifierte Dienste, keine XXX-Dienste).
- Auch bei einem Online-Behördengang kann der Nutzer bzw. ein Terminal sicher identifiziert werden, um Missbrauch zu vermeiden. Die anschlussbezogene Identifizierung kann in vielen Fällen eine elektronische Signatur ersetzen und ermöglicht ferner die Übertragung von aus den Telefonnetzen bekannten Zahlungsmodellen auf die Datennetze.
- Die anschlussbezogene Identifizierung ermöglicht allgemein das zur Verfügung stellen von Inhalten unter Ausschluß Dritter ohne eine weitere Authentifizierung sowie das Sperren von Inhalten für eine eindeutige Anschlußkennung. Anhand der anschlusstechnischen Information lässt sich ferner überprüfen, ob eine bestimmte Leistung für diesen Anschluss sinnvoll ist. So macht es keinen Sinn, einen Videostream auf ein GSM-Handy zu übertragen, während dies für ein UMTS Endgerät oder einen Festnetzanschluss mit Terminal durchaus sinnvoll sein kann.
- Die vorliegende Erfindung ist nicht auf das konkret ausgeführte Ausführungsbeispiel und die oben genannten Beispiele beschränkt. Vielmehr sieht sie allgemein eine automatische Authentifizierung eines Terminals in Netzwerken, insbesondere im Netzverbund des Internets vor, bei der wenigstens zwei Kennungen aus wenigstens zwei unterschiedlichen Netzen eingesetzt werden. Die Authentifizierung kann für verschiedene Zwecke eingesetzt werden.
Claims (21)
1 Verfahren zum automatischen Erkennen eines Zugriffsrechts
auf geschützte
Bereiche in einem ersten Netz unter Verwendung einer eindeutigen
Anschlusskennung eines zweiten Netzes, insbesondere im Netzverbund
des Internets, mit folgenden Verfahrensschritten:
– dynamische
oder statische Zuordnung einer eindeutigen Kennung des ersten Netzes
für einen
Terminal, bei bzw. vor seinem Verbindungsaufbau mit dem ersten Netz;
– Speichern
einer Kombination aus wenigstens der eindeutigen Anschlußkennung
des zweiten Netzes und der eindeutigen Kennung des ersten Netzes
in einer Authentifizierungseinheit;
– Abfragen der Authentifizierungseinheit
zum Ermitteln der eindeutigen Anschlußkennung des zweiten Netzes
anhand der eindeutigen Kennung des ersten Netzes, wenn der Terminal
auf den geschützten
Bereich zugreifen möchte;
– Prüfen, ob
für die
eindeutige Anschlußkennung
des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht.
Verfahren nach Anspruch 1, dadurch gekennzeichnet,
dass die in der aktuellen Authentifizierungseinheit gespeicherte
Kombination zusätzlich
weitere Daten enthält.
Verfahren nach Anspruch 2, dadurch gekennzeichnet,
dass die zusätzlichen
Daten wenigstens eines der folgenden aufweisen: die Einwahl-Rufnummer in das
erste Netzwerk, einen Benutzernamen (Login) und ein Passwort.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass die Authentifizierungseinheit nur temporär geführt wird.
Verfahren nach Anspruch 4, dadurch gekennzeichnet,
dass die Kombination an Daten aus der Authentifizierungseinheit
gelöscht
wird, sobald der Terminal seine Verbindung mit einem der beiden
Netze beendet.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass die eindeutige Kennung des zweiten Netzes eine
Anrufrufnummer ist.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass der geschützte
Bereich das Bereitstellen eines Online Einzelverbindungsnachweises
umfaßt.
Verfahren nach Anspruch 7, dadurch gekennzeichnet,
dass ein Einzelverbindungsnachweis automatisch für die eindeutige Anschlußkennung
des zweiten Netzes erfolgt.
Verfahren nach Anspruch 7, dadurch gekennzeichnet,
dass vor Freigabe eines Einzelverbindungsnachweises zusätzliche
eine weitere Eingabe am Terminal notwendig ist.
Verfahren nach Anspruch 9, dadurch gekennzeichnet,
dass die weitere Eingabe das Eingeben einer Rechnungsnummer und/oder
einer Kundennummer und/oder einer PIN umfaßt.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass nur autorisierte Dienste Zugriff auf die Authentifizierungseinheit
haben.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass der geschützte
Bereich wenigstens einen der folgenden Dienste beinhaltet: Bereitstellen
von Inhalten, elektronischer Handel (E-commerce), Payment bzw. Zahlungsdienste
und Behördendienste.
Verfahren nach Anspruch 12, dadurch gekennzeichnet,
dass bei einem Payment Dienst die entstehenden Kosten automatisch über die
eindeutige Anschlußkennung
des zweiten Netzes abgerechnet werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass im geschützten
Bereich anhand der eindeutigen Anschlußkennung des zweiten Netzes
automatisch weitere Daten des Terminals aufgerufen werden und/oder weitere
Verfahrensschritte eingeleitet werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass eine weitere Personalisierung des Terminals über die
Eingabe einer PIN erfolgt.
Verfahren zum Bereitstellen von Daten für eine automatische
Erkennung von Zugriffsrechten auf geschützte Bereiche in Netzen, insbesondere
im Netzverbund des Internets, mit folgenden Verfahrensschritten:
– Vorsehen
von wenigstens jeweils einer eindeutigen Kennung aus wenigstens
zwei unterschiedlichen Netzen während
eine Verbindung zu beiden Netzen besteht;
– Speichern einer Kombination
der unterschiedlichen Kennungen in einer Authentifizierungseinheit;
– Ausgeben
und/oder Authentifizieren einer der eindeutigen Kennungen, bei einer
entsprechenden Anfrage hinsichtlich der anderen eindeutigen Kennungen;
– Löschen der
Daten aus der Authentifizierungseinheit sobald eine Verbindung mit
wenigstens einem der beiden Netze beendet wurde.
Verfahren nach Anspruch 16, dadurch gekennzeichnet,
dass wenigstens eine der Kennungen eine IP-Nummer und/oder eine
eindeutige Anschlußkennung
eines Terminals ist.
Verfahren nach Anspruch 16 oder 17, dadurch gekennzeichnet,
dass geprüft
wird, ob die Anfrage von einer autorisierten Stelle bzw. einem autorisierten
Dienst stammt.
Verfahren nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet,
dass die in der aktuellen Authentifizierungseinheit gespeicherte
Kombination zusätzlich
weitere Daten enthält.
Verfahren nach Anspruch 19, dadurch gekennzeichnet,
dass die zusätzlichen
Daten wenigstens eines der folgenden aufweisen: eine Einwahl-Rufnummer
in eines der Netze, einen Benutzernamen (Login) und ein Passwort.
Verfahren nach einem der Ansprüche 16 bis 20, dadurch gekennzeichnet,
dass über
die Authentifizierungseinheit eine Anruf-Rufnummernsperre oder eine
Ziel-Rufnummernsperre identifiziert wird.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10259755A DE10259755A1 (de) | 2002-12-19 | 2002-12-19 | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
CA002511261A CA2511261A1 (en) | 2002-12-19 | 2003-12-19 | Automatic, connection-based terminal or user authentication in communication networks |
PCT/EP2003/014632 WO2004057824A1 (de) | 2002-12-19 | 2003-12-19 | Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen |
US10/539,506 US8127339B2 (en) | 2002-12-19 | 2003-12-19 | Automatic, connection-based terminal or user authentication in communication networks |
AU2003290102A AU2003290102A1 (en) | 2002-12-19 | 2003-12-19 | Automatic, connection-based terminal or user authentication in communication networks |
EP03782462A EP1574007A1 (de) | 2002-12-19 | 2003-12-19 | Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen |
JP2004561384A JP2006511995A (ja) | 2002-12-19 | 2003-12-19 | 通信ネットワークにおける自動接続型端末またはユーザ認証 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10259755A DE10259755A1 (de) | 2002-12-19 | 2002-12-19 | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10259755A1 true DE10259755A1 (de) | 2004-07-08 |
Family
ID=32477836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10259755A Withdrawn DE10259755A1 (de) | 2002-12-19 | 2002-12-19 | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
Country Status (7)
Country | Link |
---|---|
US (1) | US8127339B2 (de) |
EP (1) | EP1574007A1 (de) |
JP (1) | JP2006511995A (de) |
AU (1) | AU2003290102A1 (de) |
CA (1) | CA2511261A1 (de) |
DE (1) | DE10259755A1 (de) |
WO (1) | WO2004057824A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004039407A1 (de) * | 2004-08-13 | 2006-02-23 | Siemens Ag | Kommunikationssystem, Verfahren zum Anmelden in einem Kommunikationssystem und Netzwerkverbindungs-Rechner |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305700B2 (en) | 2002-01-08 | 2007-12-04 | Seven Networks, Inc. | Secure transport for mobile communication network |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US7853563B2 (en) | 2005-08-01 | 2010-12-14 | Seven Networks, Inc. | Universal data aggregation |
US8468126B2 (en) | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7441271B2 (en) | 2004-10-20 | 2008-10-21 | Seven Networks | Method and apparatus for intercepting events in a communication system |
US8010082B2 (en) | 2004-10-20 | 2011-08-30 | Seven Networks, Inc. | Flexible billing architecture |
US7706781B2 (en) | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
FI117152B (fi) * | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Sähköpostiasetusten käyttöönotto matkaviestimelle |
US7877703B1 (en) | 2005-03-14 | 2011-01-25 | Seven Networks, Inc. | Intelligent rendering of information in a limited display environment |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
US7796742B1 (en) * | 2005-04-21 | 2010-09-14 | Seven Networks, Inc. | Systems and methods for simplified provisioning |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
US8069166B2 (en) | 2005-08-01 | 2011-11-29 | Seven Networks, Inc. | Managing user-to-user contact with inferred presence information |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
US8151322B2 (en) | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US7716378B2 (en) | 2006-10-17 | 2010-05-11 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US8805425B2 (en) | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8793305B2 (en) | 2007-12-13 | 2014-07-29 | Seven Networks, Inc. | Content delivery to a mobile device from a content service |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
WO2011126889A2 (en) | 2010-03-30 | 2011-10-13 | Seven Networks, Inc. | 3d mobile user interface with configurable workspace management |
EP2599003B1 (de) | 2010-07-26 | 2018-07-11 | Seven Networks, LLC | Koordinierung eines mobilnetzwerkverkehrs zwischen mehreren anwendungen |
US8886176B2 (en) | 2010-07-26 | 2014-11-11 | Seven Networks, Inc. | Mobile application traffic optimization |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
US9077630B2 (en) | 2010-07-26 | 2015-07-07 | Seven Networks, Inc. | Distributed implementation of dynamic wireless traffic policy |
US8326985B2 (en) | 2010-11-01 | 2012-12-04 | Seven Networks, Inc. | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8903954B2 (en) | 2010-11-22 | 2014-12-02 | Seven Networks, Inc. | Optimization of resource polling intervals to satisfy mobile device requests |
US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
US8166164B1 (en) | 2010-11-01 | 2012-04-24 | Seven Networks, Inc. | Application and network-based long poll request detection and cacheability assessment therefor |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
GB2499534B (en) | 2010-11-01 | 2018-09-19 | Seven Networks Llc | Caching adapted for mobile application behavior and network conditions |
US8190701B2 (en) | 2010-11-01 | 2012-05-29 | Seven Networks, Inc. | Cache defeat detection and caching of content addressed by identifiers intended to defeat cache |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
EP2596658B1 (de) | 2010-11-22 | 2018-05-09 | Seven Networks, LLC | Ausrichtung einer datenübertragung an der optimierung von verbindungen für übertragungen über ein drahtloses netzwerk |
US9325662B2 (en) | 2011-01-07 | 2016-04-26 | Seven Networks, Llc | System and method for reduction of mobile network traffic used for domain name system (DNS) queries |
EP2700021A4 (de) | 2011-04-19 | 2016-07-20 | Seven Networks Llc | Verwaltung gemeinsamer ressourcen und virtueller ressourcen in einer vernetzten umgebung |
EP2621144B1 (de) | 2011-04-27 | 2014-06-25 | Seven Networks, Inc. | System und Verfahren zur Erstellung von Abfragen über eine mobile Vorrichtung auf Basis atomisierter Verfahren zur Verkehrsentlastung für mobile Netzwerke |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
WO2013015995A1 (en) | 2011-07-27 | 2013-01-31 | Seven Networks, Inc. | Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network |
WO2013086225A1 (en) | 2011-12-06 | 2013-06-13 | Seven Networks, Inc. | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US8934414B2 (en) | 2011-12-06 | 2015-01-13 | Seven Networks, Inc. | Cellular or WiFi mobile traffic optimization based on public or private network destination |
WO2013086447A1 (en) | 2011-12-07 | 2013-06-13 | Seven Networks, Inc. | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
EP2788889A4 (de) | 2011-12-07 | 2015-08-12 | Seven Networks Inc | Flexible und dynamische integrationsschemata eines verkehrsverwaltungssystems mit verschiedenen netzwerkbetreibern zur netzwerkverkehrabschwächung |
WO2013090212A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system |
US8861354B2 (en) | 2011-12-14 | 2014-10-14 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
US9832095B2 (en) | 2011-12-14 | 2017-11-28 | Seven Networks, Llc | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
US8909202B2 (en) | 2012-01-05 | 2014-12-09 | Seven Networks, Inc. | Detection and management of user interactions with foreground applications on a mobile device in distributed caching |
US9203864B2 (en) | 2012-02-02 | 2015-12-01 | Seven Networks, Llc | Dynamic categorization of applications for network access in a mobile network |
US9326189B2 (en) | 2012-02-03 | 2016-04-26 | Seven Networks, Llc | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
WO2013155208A1 (en) | 2012-04-10 | 2013-10-17 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
US8775631B2 (en) | 2012-07-13 | 2014-07-08 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US9307493B2 (en) | 2012-12-20 | 2016-04-05 | Seven Networks, Llc | Systems and methods for application management of mobile device radio state promotion and demotion |
US9241314B2 (en) | 2013-01-23 | 2016-01-19 | Seven Networks, Llc | Mobile device with application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US9326185B2 (en) | 2013-03-11 | 2016-04-26 | Seven Networks, Llc | Mobile network congestion recognition for optimization of mobile traffic |
US9122853B2 (en) | 2013-06-24 | 2015-09-01 | A10 Networks, Inc. | Location determination for user authentication |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
CN105099692B (zh) | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
US9680702B1 (en) * | 2014-06-02 | 2017-06-13 | Hrl Laboratories, Llc | Network of networks diffusion control |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0873032A1 (de) * | 1997-04-07 | 1998-10-21 | Harris Corporation | Authentifizierungssystem für ein Mobiltelefon |
JPH10308732A (ja) * | 1997-05-07 | 1998-11-17 | Fuji Xerox Co Ltd | アクセス資格認証装置および方法 |
DE19817494A1 (de) * | 1998-04-20 | 1999-10-28 | Siemens Ag | Netzkopplungseinheit für ein Kommunikationssystem |
DE10128729A1 (de) * | 2001-06-13 | 2002-07-25 | Siemens Ag | Verfahren und Anordnung zum Anmelden eines Nutzers bei einer über eine Authentifizierungseinheit mit dem Nutzer verbundenen Dienstleistungseinheit |
US20020129282A1 (en) * | 2001-03-09 | 2002-09-12 | Hopkins Samuel A. | Internet services |
US6456701B1 (en) * | 2000-06-16 | 2002-09-24 | Bell Canada | Network-centric control of access to transceivers |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377570B1 (en) * | 1997-02-02 | 2002-04-23 | Fonefriend Systems, Inc. | Internet switch box, system and method for internet telephony |
SE520137C2 (sv) * | 1997-03-11 | 2003-06-03 | Ericsson Telefon Ab L M | Metod och anordning för att från en Internetansluten dator sända sitt telefonnummer till en uppringd telefon med hjälp av en tjänst i en nod |
JP3796893B2 (ja) * | 1997-04-18 | 2006-07-12 | カシオ計算機株式会社 | アドレス割り当てシステム及び装置 |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
ATE275788T1 (de) * | 1999-05-03 | 2004-09-15 | Nokia Corp | Sim authentifizierungsmechanismus für dhcrv4/v6 nachrichten |
US20020022962A1 (en) * | 1999-05-28 | 2002-02-21 | Marybelle, Inc. | Payment methods for on-line funeral home memorials |
JP2002041476A (ja) * | 2000-07-26 | 2002-02-08 | Ntt Comware Corp | ユーザ認証システム及びユーザ認証方法 |
JP2002064649A (ja) * | 2000-08-16 | 2002-02-28 | Soft Ryutsu Kk | 発信元電話番号通知方法およびシステム、発信元端末id通知方法およびシステム、webサイトへのアクセス頻度監視方法 |
JP2002207929A (ja) * | 2001-01-12 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法 |
TWI260874B (en) * | 2001-03-26 | 2006-08-21 | Ntt Docomo Inc | Method and apparatus for providing communication service |
-
2002
- 2002-12-19 DE DE10259755A patent/DE10259755A1/de not_active Withdrawn
-
2003
- 2003-12-19 JP JP2004561384A patent/JP2006511995A/ja active Pending
- 2003-12-19 EP EP03782462A patent/EP1574007A1/de not_active Ceased
- 2003-12-19 AU AU2003290102A patent/AU2003290102A1/en not_active Abandoned
- 2003-12-19 CA CA002511261A patent/CA2511261A1/en not_active Abandoned
- 2003-12-19 WO PCT/EP2003/014632 patent/WO2004057824A1/de active Application Filing
- 2003-12-19 US US10/539,506 patent/US8127339B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0873032A1 (de) * | 1997-04-07 | 1998-10-21 | Harris Corporation | Authentifizierungssystem für ein Mobiltelefon |
JPH10308732A (ja) * | 1997-05-07 | 1998-11-17 | Fuji Xerox Co Ltd | アクセス資格認証装置および方法 |
DE19817494A1 (de) * | 1998-04-20 | 1999-10-28 | Siemens Ag | Netzkopplungseinheit für ein Kommunikationssystem |
US6456701B1 (en) * | 2000-06-16 | 2002-09-24 | Bell Canada | Network-centric control of access to transceivers |
US20020129282A1 (en) * | 2001-03-09 | 2002-09-12 | Hopkins Samuel A. | Internet services |
DE10128729A1 (de) * | 2001-06-13 | 2002-07-25 | Siemens Ag | Verfahren und Anordnung zum Anmelden eines Nutzers bei einer über eine Authentifizierungseinheit mit dem Nutzer verbundenen Dienstleistungseinheit |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004039407A1 (de) * | 2004-08-13 | 2006-02-23 | Siemens Ag | Kommunikationssystem, Verfahren zum Anmelden in einem Kommunikationssystem und Netzwerkverbindungs-Rechner |
US8259914B2 (en) | 2004-08-13 | 2012-09-04 | Siemens Enterprise Communications Gmbh & Co. Kg | System and method for a secure log-on to a communications system comprising network connection and connection handling computers |
Also Published As
Publication number | Publication date |
---|---|
EP1574007A1 (de) | 2005-09-14 |
AU2003290102A1 (en) | 2004-07-14 |
CA2511261A1 (en) | 2004-07-08 |
WO2004057824A1 (de) | 2004-07-08 |
US8127339B2 (en) | 2012-02-28 |
US20060165226A1 (en) | 2006-07-27 |
JP2006511995A (ja) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10259755A1 (de) | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken | |
EP2476087B1 (de) | Bezahlsystem, einkaufssystem und verfahren zum durchführen einer vielzahl von bezahlvorgängen | |
EP1309957B1 (de) | Verfahren und anordnung zur übertragung eines elektronischen geldbetrages aus einem guthabenspeicher | |
WO2000039987A1 (de) | Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen | |
DE10045924A1 (de) | Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk | |
DE10132333B4 (de) | Verfahren und Netzanordnung zum Zugriff auf geschützte Ressourcen per Mobilfunk-Endgerät | |
EP1249148B1 (de) | Verfahren zur teilnehmerinitierten automatischen subskribierung | |
EP1604490B1 (de) | Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers | |
WO1999027721A1 (de) | Verfahren und vorrichtungen zur verwaltung von informationen auf identifikationskarten | |
DE19809043A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen | |
EP1141904A1 (de) | Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern | |
DE102006037167A1 (de) | Verfahren und System zur Durchführung eines Zahlungsvorgangs mit einem Zahlungsmittel | |
DE10218729B4 (de) | Verfahren zum Authentifizieren und/oder Autorisieren von Personen | |
EP1419638A2 (de) | Computersystem und verfahren zur datenzugriffskontrolle | |
EP1388138B1 (de) | Verfahren und anordnung zum bezahlen von über ein datennetz abrufbaren datenangeboten | |
DE10008280C1 (de) | Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen | |
EP1371038B1 (de) | Verfahren und vorrichtung zum durchführen mindestens eines gegen zahlung eines entgelts abzuwickelnden geschäfts | |
EP1115242B1 (de) | Authentifikation eines Abonnenten eines Telekommunikationsdienstes mittels einer häufig gewählten Zieladresse | |
DE10065067B4 (de) | Verfahren zum Verifizieren nutzerspezifischer Informationen in einem Daten- und/oder Kommunikationssystem sowie Daten- und/oder Kommunikationssystem | |
EP1093096A2 (de) | Verfahren und Anordnung zur sicheren Abwicklung von E-Commerce Bezahlvorgängen über Kreditkarten | |
EP0978963A2 (de) | Verfahren und Vorrichtung zur automatischen Abrechnung von Benutzungsgebühren | |
DE102023002170A1 (de) | Verfahren zur Authentifizierung eines Nutzers | |
EP2757514B1 (de) | Verfahren und Anordnung zum Einrichten einer Datenübertragungsverbindung | |
DE10229619A1 (de) | Verfahren zur Durchführung eines Zahlungsvorganges | |
WO2008014828A1 (de) | Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R002 | Refusal decision in examination/registration proceedings | ||
R125 | Request for further processing filed | ||
R126 | Request for further processing allowed | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |