Beschreibungdescription
Vorrichtung zur Durchführung einer Benutzerauthentifikation mit Hilfe akustischer Signale in Verbindung mit einem Tele- fonendgerätDevice for performing user authentication with the aid of acoustic signals in connection with a telephone terminal
Private Telekommunikationsanlagen (Private Branch Exchanges, PBX) bieten heute eine Vielzahl von Leistungsmerkmalen, die normalerweise nur von Endgeräten, die direkt mit der PBX ver- bunden sind, genutzt werden können. Der Zugang zu diesen Lei- stungsmerkmalen von extern, also über das öffentliche Netz, ist häufig nicht möglich oder gesperrt.Private telecommunications systems (Private Branch Exchanges, PBX) today offer a wide range of features that can normally only be used by end devices that are directly connected to the PBX. Access to these features from outside, ie via the public network, is often not possible or blocked.
Gerade in letzter Zeit wächst aber die Forderung nach einem externen Zugang zu PBX-Leistungsmerkmalen, da immer mehr Men¬ schen mobil tätig sind, beispielsweise als Außendienstmitar¬ beiter oder als Geschäftsreisender. Dieser externe Zugang, auch als DISA-Funktionalität (Direct Inward System Access) bezeichnet, bietet diesen mobil Tätigen interessante Möglich- keiten. So können beispielsweise Leistungsmerkmale wie "An¬ rufweiterschaltung" von extern administriert werden oder es kann durch die Nutzung von Leitungen eines Corporate Networks kostengünstiger telefoniert werden.Recently, however, the demand for external access to PBX performance features has been growing, since more and more people are active on the move, for example as sales representatives or as business travelers. This external access, also known as DISA functionality (Direct Inward System Access), offers these mobile workers interesting options. For example, features such as "call forwarding" can be administered externally or it is possible to make calls more cheaply by using lines from a corporate network.
Nun bietet diese DISA-Funktionalität nicht nur Vorteile, son¬ dern sie birgt auch die Gefahr der unbefugten Benutzung in sich, wodurch hohe Schäden entstehen können. So wurde gerade in letzter Zeit häufiger von Fällen berichtet, in denen sich unberechtigte Personen in eine PBX eingewählt und so durch kriminelle Benutzungshandlungen den Betreiber durch Telefon¬ gebühren in beträchtlicher Höhe geschädigt hatten. In den meisten Fällen mußten dazu - wenn überhaupt - nur sehr einfa¬ che Sicherheitsvorkehrungen überwunden werden, durch welche die DISA-Funktionalität eigentlich geschützt werden sollte. So war der externe Zugang zur PBX bisher oft überhaupt nicht (d.h. die Kenntnis einer bestimmten PBX-Nummer war ausrei¬ chend) oder nur durch Codes, also spezielle Zahlenkombinatio-
nen (incl. Stern- und Raute-Taste) geschützt. Diese Umstände und das kriminelle Verhalten einzelner haben letztendlich dazu geführt, daß viele Besitzer von Nebenstellenanlagen die Möglichkeit des externen Zugangs zur Nebenstellenanlage ganz gesperrt haben.Now this DISA functionality not only offers advantages, but it also entails the risk of unauthorized use, which can result in high damage. Recently, there have been reports of cases in which unauthorized persons dialed into a PBX and, as a result of criminal acts of use, had caused considerable damage to the operator through telephone charges. In most cases, only very simple security measures had to be overcome, if at all, by which the DISA functionality was supposed to be protected. So far, the external access to the PBX has often not been at all (ie knowledge of a specific PBX number was sufficient) or only through codes, i.e. special number combinations. protected (incl. star and hash key). These circumstances and the criminal behavior of individuals ultimately led to many private branch exchange owners completely blocking the possibility of external access to the private branch exchange.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, technische Mittel anzugeben, die den externen Zugang zu ge¬ schützten Leistungsmerkmalen von privaten Telekommunikations- anlagen (z.B. über das öffentliche Netz) unter weitgehendster Wahrung der legitimen Sicherheitsinteresεen des Betreibers solcher privaten Telekommunikationsanlagen zu ermöglichen. Diese Aufgabe wird durch eine Vorrichtung zur Durchführung einer Benutzerauthentifikation mit Hilfe akustischer Signale in Verbindung mit einem Telefonendgerät mit Merkmalen nach Anspruch 1 gelöst.The present invention is therefore based on the object of specifying technical means which enable external access to protected performance features of private telecommunications systems (for example via the public network) while largely respecting the legitimate security interests of the operator of such private telecommunications systems. This object is achieved by a device for performing user authentication with the aid of acoustic signals in connection with a telephone terminal with features according to claim 1.
Diese erfindungsgemäße Vorrichtung umfaßt Mittel zur Aktivie¬ rung der Vorrichtung durch einen Benutzer, Mittel zur Erzeu- gung von zu einer Benutzerauthentifikation geeigneten akusti¬ schen Signalen nach erfolgter Aktivierung und Mittel zur Aus¬ gabe von akustischen Signalen in einer für die Übertragung durch ein Telefonendgerät geeigneten Weise.This device according to the invention comprises means for activating the device by a user, means for generating acoustic signals suitable for user authentication after activation and means for outputting acoustic signals in a suitable for transmission by a telephone terminal Wise.
Der Fachmann erkennt anhand der vorliegenden Beschreibung der Erfindung sofort, daß die vorliegenden Erfindung nicht auf Anwendungen im Zusamenhang mit privaten Telefonanlagen be¬ schränkt ist, sondern daß die vorliegende Erfindung ganz all¬ gemein zur Durchführung einer Benutzerauthentifikation mit Hilfe akustischer Signale in Verbindung mit einem Telefonend¬ gerät verwendet werden kann. Jede Einrichtung, die Befehle in Form akustischer Signale über Telefonleitungen entgegegnehmen kann, ist ein mögliches Anwendungsfeld der vorliegenden Er¬ findung. Um die Darstellung der Erfindung im Rahmen der vor- liegenden Beschreibung nicht unnötig abstrakt zu gestalten, soll die Erfindung in dieser Anmeldung im wesentlichen am Beispiel der privaten Telekommunikationsanlagen beschrieben
werden, zumal es dem Fachmann keinerlei Schwierigkeiten be¬ reitet, anhand dieses Beispiels andere Anwendungsbeispiele der Erfindung auszuführen.The person skilled in the art will immediately recognize from the present description of the invention that the present invention is not restricted to applications in connection with private telephone systems, but rather that the present invention is generally used to carry out user authentication using acoustic signals in connection with a telephone end ¬ device can be used. Any device that can receive commands in the form of acoustic signals via telephone lines is a possible field of application of the present invention. In order not to make the presentation of the invention unnecessarily abstract in the context of the present description, the invention in this application is essentially to be described using the example of private telecommunications systems be, especially since it is riding to the expert no problems be ¬ to run from this example another application of the invention.
Vorteilhafte Weiterbildungen und bevorzugte Ausführungsformen der Erfindung sind Gegenstand von Unteransprüchen.Advantageous further developments and preferred embodiments of the invention are the subject of dependent claims.
Im folgenden wird die Erfindung anhand bevorzugter Ausfüh¬ rungsbeispiele näher beschrieben.The invention is described in more detail below on the basis of preferred exemplary embodiments.
Die hier beschriebene Erfindung sieht für die Zugangskon¬ trolle zu einer PBX ein eigenes kleines Endgerät (den "Secu- reDialer") vor, der den Zugang zur PBX von extern ermöglicht. Der SecureDialer ist dabei wie ein Auto-Dialer - also ein Ge- rät zur Erzeugung von akustischen Signalen zur Durchführung eines Anwahlvorgangs in privaten oder öffentlichen Telekommu¬ nikationsnetzen - aufgebaut, den man an die Sprechmuschel ei¬ nes Telefonhörers halten kann und der das automatische Wählen von Rufnummern im DTMF-Verfahren über einen eingebauten Laut- Sprecher ermöglicht. Gegenüber einem Auto-Dialer enthält der SecureDialer zusätzlich eine Datenspeichereinheit, vorzugs¬ weise auch eine Datenverarbeitungseinheit, z.B. einen Kryp- thochip zum Verschlüsseln von Informationen und ggf. (je nach dem verwendeten Authentifikationsverfahren) zusätzlich ein Mikrofon.The invention described here provides a separate small terminal (the "SecureDialer") for access control to a PBX, which enables external access to the PBX. The SecureDialer is constructed like an auto dialer - that is, a device for generating acoustic signals for carrying out a dialing process in private or public telecommunications networks - which can be held against the mouthpiece of a telephone handset and which is used for automatic dialing enables phone numbers in the DTMF procedure via a built-in loudspeaker. Compared to an auto dialer, the SecureDialer additionally contains a data storage unit, preferably also a data processing unit, e.g. a crypto chip for encrypting information and possibly (depending on the authentication method used) an additional microphone.
Geeignete Authentifikationsalgorithmen sind dem Fachmann aus der umfangreichen Fachliteratur in großer Zahl geläufig. Bei¬ spielhaft aber nicht beschränkend sei hier die Veröffentli- chung "Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using Symmetrie eneipher- ment algorithms" des internationalen Standards ISO/IEC 9798- 2 : 1994 (E) angegeben, die dem Fachmann als mögliche Informa¬ tionsquelle dienen kann.
Neben dem SecureDialer wird in der PBX eine Gegenstelle, ein Authentifikations-Server benötigt, um einen sicheren Zugang zur PBX zu ermöglichen.Suitable authentication algorithms are known in large numbers to the person skilled in the art from the extensive specialist literature. The publication "Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using Symmetrie eneipherment algorithms" of the international standard ISO / IEC 9798-2: 1994 (E) is given here as an example, but not by way of limitation can serve the person skilled in the art as a possible source of information. In addition to the SecureDialer, a remote station, an authentication server, is required in the PBX to enable secure access to the PBX.
Der Zugang zur PBX erfolgt folgendermaßen: zwischen dem ex¬ ternen Anrufer und dem Authentifikations-Server wird eine Au¬ thentifikation durchgeführt. Dazu muß der Anrufer zunächst einmal von einem beliebigen Telefon aus die Rufnummer des Au¬ thentifikations-Servers anwählen. Dies kann sowohl im Puls- als auch im Tonwahlverfahren geschehen. Je nachdem ob ein (a) Einweg- oder (b) Zweiweg- Authentifikations-Verfahren (siehe hierzu z.B. ISO/IEC 9798-2) angewendet wird, läuft der wei¬ tere Verbindungsaufbau vorzugsweise folgendermaßen ab:Access to the PBX is as follows: authentication is carried out between the external caller and the authentication server. To do this, the caller must first dial the number of the authentication server from any telephone. This can be done using both pulse and tone dialing. Depending on whether a (a) one-way or (b) two-way authentication method (see e.g. ISO / IEC 9798-2) is used, the further connection establishment preferably proceeds as follows:
(a) Nachdem der Authentifikations-Server angewählt ist, sen¬ det der SecureDialer im DTMF-Verfahren eine verschlüsselte Information (Token AB, siehe Bild (2) in Anlage 2) ab, die vom Authentifikations-Server entschlüsselt und geprüft wird. Wenn der Token AB korrekt ist, wird der anrufende Teilnehmer für den Zugang zu den PBX-Leistungsmerkmalen zugelassen. Er kann nun die gewünschten Aktionen (z.B. Wählen einer Rufnum¬ mer) durchführen.(a) After the authentication server has been selected, the SecureDialer sends encrypted information (Token AB, see figure (2) in Appendix 2) in the DTMF process, which is decrypted and checked by the authentication server. If the token AB is correct, the calling subscriber is allowed to access the PBX features. He can now carry out the desired actions (e.g. dialing a phone number).
(b) Nachdem der Authentifikation-Server angewählt wurde, sen- det dieser per DTMF eine Zufallsnummer RB (siehe Bild (3) in Anlage 2) an den SecureDialer. Der SecureDialer, der bei die¬ ser Variante über ein Mikrofon verfügen muß berechnet aus RB einen Wert, verschlüsselt diesen zu Token AB und sendet die¬ sen an den Authentifikations-Server. Dieser entschlüsselt und prüft den Token. Wenn der Token AB korrekt ist, wird der an¬ rufende Teilnehmer für den Zugang zu den PBX-Leistungsmerkma¬ len zugelassen. Er kann nun die gewünschten Aktionen (z.B. Wählen einer Rufnummer) durchführen.(b) After the authentication server has been selected, it sends a random number RB (see figure (3) in Appendix 2) to the SecureDialer via DTMF. The SecureDialer, which in this variant must have a microphone, calculates a value from RB, encrypts it to token AB and sends it to the authentication server. This decrypts and checks the token. If the token AB is correct, the calling subscriber is admitted for access to the PBX service features. He can now carry out the desired actions (e.g. dialing a phone number).
Somit kann also sichergestellt werden, daß nur Besitzer eines SecureDialers Zugang zur PBX haben. Da der SecureDialer ver¬ loren gehen bzw. gestohlen werden kann, sollte er durch eine
PIN geschützt werden und mittels einer Art Geräteidentifika- tions-Nummer auch vom Zugangsverfahren gesperrt werden kön¬ nen.This ensures that only owners of a SecureDialer have access to the PBX. Since the SecureDialer can get lost or stolen, it should be replaced by a PIN are protected and can also be blocked by the access procedure by means of a kind of device identification number.
In der vorliegenden Patentanmeldung wurden die nachstehenden Veröffentlichungen zitiert:The following publications are cited in the present patent application:
"Information technology - Security techniques - Entity au- thentication - Part 2: Mechanisms using Symmetrie eneipher- ment algorithms" des internationalen Standards ISO/IEC 9798- 2: 1994 (E)
"Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using Symmetrie eneipherment algorithms" of the international standard ISO / IEC 9798-2: 1994 (E)