DE102004049428A1 - Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen - Google Patents

Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen Download PDF

Info

Publication number
DE102004049428A1
DE102004049428A1 DE102004049428A DE102004049428A DE102004049428A1 DE 102004049428 A1 DE102004049428 A1 DE 102004049428A1 DE 102004049428 A DE102004049428 A DE 102004049428A DE 102004049428 A DE102004049428 A DE 102004049428A DE 102004049428 A1 DE102004049428 A1 DE 102004049428A1
Authority
DE
Germany
Prior art keywords
user
identifying
authentication
arrangement
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004049428A
Other languages
English (en)
Inventor
Claudia Von Heesen
Harald Spiegel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102004049428A priority Critical patent/DE102004049428A1/de
Publication of DE102004049428A1 publication Critical patent/DE102004049428A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen.

Description

  • Die Erfindung gehört in den technischen Bereich der Zugangs- bzw. Zugriffssteuerung für elektronische Einrichtungen. Die Notwendigkeit, den Nutzerkreis von elektronischen Einrichtungen einzuschränken steigt mit der Höhe der durch die Nutzung bedingten sicherheitsrelevanten bzw. monetären Risiken. Gezieltes Abfragen von nutzeridentifizierenden und -authentifizierenden Daten zum Zwecke der Zugangs- und Zugriffssteuerung sowie zur Erkennung von Ausführungsberechtigungen ist nahezu jedem Nutzer von elektronischen Einrichtungen bekannt und wird als erforderlich akzeptiert.
  • Werden Dienstleistungen mithilfe öffentlicher elektronischer Einrichtungen (z.B. sog. Kiosk-Terminals) einer breiten Öffentlichkeit zugänglich gemacht, steigt der Bedarf an möglichst einfachen Nutzer-Identifizierungs- und -authentifizierungsverfahren, die ein Höchstmaß an Authentifizierungssicherheit bieten.
  • Gegenwärtig zeichnet alle üblichen Nutzer-Identifizierungs- und -authentifizierungsverfahren aus, dass der Beginn eines Nutzer-Identifizierungs- und -authentifizierungsprozesses dem zu identifizierenden bzw. authentifizierenden Nutzer in irgendeiner Weise mitgeteilt wird, damit er entsprechende identifizierende und authentifizierende Informationen präsentieren kann (dezidierte Authentifizierung, Nutzeranmeldung).
  • Ein Nutzer, der sich illegalen Zugang zu einer geschützten elektronischen Einrichtung verschaffen will, kann somit unmittelbar den optimalen Zeitraum für seinen Angriff bzw. das Ausspähen geheimer Informationen erkennen. Ist mit einem häufigen Nutzerwechsel zu rechnen (z.B. öffentlichen Terminals), besteht die Gefahr, dass die Effektivität bzw. Rentabilität einer geschützten elektronischen Einrichtung sinkt, weil die Authentifizierungsdauer im Vergleich zur Gesamtnutzungsdauer einen zu hohen Anteil einnimmt.
  • Es existieren gegenwärtig keine bekannten Verfahren und/oder Anordnungen, die einen Nutzer während der Nutzung einer elektronischen Einrichtung ohne einen dezidierten Anmeldeprozess selbsttätig erkennen d.h. identifizieren und authentifizieren können.
  • Elektronische Einrichtungen mit dieser Fähigkeit würden folgende Vorteile bieten:
    • • Die ständige Gewissheit für Serviceanbieter, dass eine Transaktion von einem bestimmten Benutzer (er kann auch anonym sein) begonnen, durchgeführt und abgeschlossen worden ist.
    • • Mehrere Nutzer können die elektronische Einrichtung parallel nutzen, ohne sich anmelden zu müssen.
    • • Verschiedene Identifizierungs- und Authentifizierungsverfahren können alternativ oder gleichzeitig eingesetzt werden.
    • • Hoher Bedienkomfort für die Nutzer, da die Identifizierung und Authentifizierung selbsttätig und transparent, d.h. ohne Auswirkungen auf den Nutzungsprozess, erfolgt.
  • Es ist die Aufgabe der Erfindung, ein Verfahren anzugeben, das die Nutzer einer elektronischen Einrichtung ohne deren unmittelbares Zutun selbsttätig identifiziert und authentifiziert.
  • Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Hauptanspruchs. Die Aufgabe wird ferner gelöst durch eine Anordnung zur selbsttätigen Bereitstellung von identifizierenden und authentifizierenden Daten der Nutzer von elektronischen Einrichtungen gemäß der Ansprüche 15, 16, 17, 18, 19 und 20.
  • Erfindungsgemäß erfasst die Anordnung:
    • • Informationen aus der unmittelbaren Umwelt einer elektronischen Einrichtung (z.B. biometrische Merkmale, sonstige Merkmale eines Nutzers)
    • • aus den Nutzungsprozessen über Eingabeeinrichtungen entstehende Informationen
    und versucht aus diesen Informationen Daten zu gewinnen, die einen Nutzer der elektronischen Einrichtung identifizieren und authentifizieren können. Die gewonnenen nutzeridentifizierenden und -authentifizierenden Daten werden mit vorzugsweise in der Anordnung gespeicherten Referenzinformationen verglichen. Im Falle einer Übereinstimmung mit gespeicherten Referenzinformationen eines Nutzers gilt der Nutzer als identifiziert und authentifiziert.
  • Erfindungsgemäß gibt das beanspruchte Verfahren Möglichkeiten an, wie in Ausnahme- bzw. Konfliktfällen eine höchstmögliche Erkennungssicherheit erzielt wird.
  • Ausführungsbeispiele
  • Unter Bezugnahme auf die Zeichnungen 1, 2, 3 und 4 werden nachfolgend einige Ausführungsbeispiele der Erfindung näher erläutert.
  • Grundsätzlicher Aufbau der Anordnung
  • Erfindungsgemäß bilden die Komponenten der Anordnung (3039) eine Einheit und sind vorzugsweise Bestandteil einer elektronischen Einrichtung (20). Im Besonderen können sich die gesamte Anordnung oder Teile davon auch außerhalb der elektronischen Einrichtung (20) befinden und beispielsweise über eine Verbindungseinrichtung (39) an die elektronische Einrichtung (20) angeschlossen sein.
  • Alle Informationen, die zur Identifizierung und Authentifizierung von Nutzern (10, 11) herangezogen werden sollen, dazu gehören biometrische Merkmale (12), Eingaben (14) der Nutzer(10, 11) sowie sonstige sensorische Informationen (13), werden von Erfassungseinrichtungen für biometrische Merkmale (30), von Eingabeeinrichtungen (32) sowie sonstigen sensorischen Einrichtungen (31) erfasst.
  • Entsprechende Anpassungseinrichtungen (33), die mit den Erfassungseinrichtungen (30, 31, 32) verbunden sind, wandeln die unterschiedlichen technischen Signale der Erfassungseinrichtungen (30, 31, 32) in verwertbare Formate um.
  • Jede Anpassungseinrichtung (33) ist jeweils mit einer Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten (34) verbunden. Ihre Aufgabe ist die Extrahierung bzw. Gewinnung von nutzeridentifizierenden und -authentifizierenden Daten aus den von den Anpassungseinheiten (33) gelieferten Rohdaten unter Verwendung entsprechender Extrahierungs- und Komprimierungsverfahren.
  • Alle Einrichtungen zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten sind an eine Klassifizierungseinrichtung (36) angeschlossen. Hier werden die aus den verschiedenen Erfassungseinrichtungen (30, 31, 32) stammenden nutzeridentifizierenden und -authentifizierenden Daten mit, unter Verwendung einer Speichereinrichtung für Nutzerdaten (35) sowie einer Nutzerverwaltungseinrichtung (37), gespeicherten Nutzerreferenzdaten verglichen und klassifiziert.
  • Die Nutzerverwaltungseinrichtung (37) dient in Verbindung mit der Speichereinrichtung für Nutzerdaten (35) zur Verwaltung der Nutzer, die durch die Anordnung erkannt werden sollen. Sie präsentiert der mit ihr verbundenen Zentralen Verarbeitungseinrichtung (21) der elektronischen Einrichtung (20) die freigegebenen nutzeridentifizierenden und -authentifizierenden Daten (15). Zu den nutzeridentifizierenden und -authentifizierenden Daten wird vorzugsweise der erkannte und authentifizierte Nutzeridentifizierer gehören.
  • Im Besonderen können dem authentifizierten Nutzeridentifizierer beispielsweise Informationen über die verwendeten Identifizierungs- und Authentifizierungsverfahren sowie über die Erkennungssicherheit beigefügt sein. Zusätzlich können beispielsweise in der Speichereinrichtung für Nutzerdaten (35) zu einem Nutzer (10, 11) für bestimmte Anwendungsbereiche alternative Anmeldenamen und Kennwörter gespeichert werden. Wird die entsprechende Anwendung vom Nutzer (10, 11) gestartet, wird der zugehörige Anmeldename des Nutzers (10, 11) und das Kennwort von der Nutzerverwaltungseinrichtung (37) der Zentralen Verarbeitungseinrichtung (21) der elektronischen Einrichtung (20) präsentiert.
  • Ausführungsbeispiel „Automatische Nutzererkennung bei einem Mobiltelefon"
  • Im Folgenden soll die automatische Nutzeridentifizierung und -authentifizierung von Mobiltelefonen als elektronische Einrichtung (20) unter Verwendung biometrischer Merkmale (12) erläutert werden.
  • Die Eingabeeinrichtung (32) wird beispielsweise durch ein Tastenfeld dargestellt, in welchem ein Fingerabdrucksensor als Erfassungseinrichtung für biometrische Merkmale (30) derart angeordnet ist, dass er die Funktion einer Taste annimmt. Dadurch ist gewährleistet, dass während des Eingabeprozesses ständig biometrische Merkmalsinformationen des Nutzers (10, 11) vorliegen. Zusätzlich kann im Besonderen der Nutzungsprozess dahin gehend verändert werden, dass sicherheitsrelevante Transaktionen beispielsweise durch Betätigen des Fingerabdrucksensors ausgelöst oder bestätigt werden können.
  • Die biometrischen Rohdaten (12) vom Fingerabdrucksensor gelangen über die Anpassungseinrichtung (33) zur Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten (34). Hier werden die nutzeridentifizierenden und -authentifizierenden Daten aus den biometrischen Rohdaten des Nutzers (10, 11) extrahiert und durch die Klassifizierungseinrichtung (36) mit den in der Speichereinrichtung für Nutzerdaten (35) gespeicherten Nutzerreferenzdaten verglichen.
  • Kann ein für die Nutzerverwaltungseinrichtung (37) bekannter Nutzer (10, 11) identifiziert und authentifiziert werden, wird beispielsweise der authentifizierte Identifizierer dieses Nutzers (10, 11) an die Zentrale Verarbeitungseinrichtung (21) des Mobiltelefons weitergeleitet.
  • Im speziellen Fall kann beispielsweise zusätzlich die Stimme des Nutzers (10, 11) über ein Mikrofon als sensorische Einrichtung (31) erfasst werden und die aus den Stimmdaten extrahierten nutzeridentifizierenden und -authentifizierenden Daten zur Nutzeridentifizierung und -authentifizierung heran gezogen werden.
  • Liegen nutzeridentifizierende und -authentifizierende Daten aus mehreren Quellen vor, wird vorzugsweise zunächst geprüft, ob beide Quellen Daten zu einem identischen Nutzer (10, 11) liefern. Ist das nicht der Fall, können beispielsweise Daten aus einer bestimmten Quelle den Vorrang erhalten oder der Authentifizierungsvorgang als Ganzes wird abgebrochen.
  • Beziehen sich die Daten aller Quellen auf einen identischen Nutzer (10, 11), wird vorzugsweise der authentifizierte Identifizierer des erkannten Nutzers (10, 11) der Zentralen Verarbeitungseinrichtung präsentiert.

Claims (23)

  1. Verfahren zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die nutzeridentifizierenden und -authentifizierenden Informationen von einem Nutzer erfasste biometrische Merkmale sind.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die nutzeridentifizierenden und -authentifizierenden Informationen von einem Nutzer erfasste charakteristische physiologische und verhaltensbasierte Merkmale sind.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierung über eine externe zentrale Authentifizierungseinrichtung erfolgt.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierung über eine externe zentrale anonyme Authentifizierungseinrichtung erfolgt.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es einen, über mindestens eine Authentifizierungsart authentifizierten, Nutzeridentifizierer bereitstellt.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass für einen Nutzer mindestens zwei Sätze nutzeridentifizierender und -authentifizierender Informationen von unterschiedlicher Art erfasst und ausgewertet werden.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass zu dem bereitgestellten Nutzeridentifizierer zusätzlich Informationen über die Identifizierungs- und Authentifizierungssicherheit bzw. -unsicherheit bereitgestellt werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass für einen Nutzer mehr als ein möglicher Nutzeridentifizierer sowie die zugehörigen Informationen über die Identifizierungs- und Authentifizierungssicherheit bzw. -unsicherheit bereitgestellt werden.
  10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die nutzeridentifizierenden und -authentifizierenden Informationen von einer mobilen Identifizierungs- und Authentifizierungseinrichtung des Nutzers bereitgestellt werden.
  11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Art der Authentifizierungsmethode in den nutzeridentifizierenden und -authentifizierenden Daten enthalten ist.
  12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Einleitung eines neuen Identifizierungs- und Authentifizierungsprozesses durch eine Veränderung der nutzeridentifizierenden und -authentifizierenden Informationen erfolgt.
  13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Einleitung eines neuen Identifizierungs- und Authentifizierungsprozesses zeitgesteuert erfolgt.
  14. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für einen identifizierten und authentifizierten Nutzer alternative, in einer Speichereinrichtung für Nutzerdaten gespeicherte, identifizierende und authentifizierende Daten bereitgestellt werden.
  15. Anordnung zur selbsttätigen Bereitstellung von identifizierenden und authentifizierenden Daten der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen.
  16. Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine Eingabeeinrichtung an die Anordnung angeschlossen ist.
  17. Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine Erfassungseinrichtung für biometrische Merkmale an die Anordnung angeschlossen ist.
  18. Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine sensorische Einrichtung an die Anordnung angeschlossen ist.
  19. Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass eine externe Authentifizierungseinrichtung an die Anordnung angeschlossen ist.
  20. Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass eine Erfassungseinrichtung für biometrische Merkmale derart mit einer Eingabeeinrichtung angeordnet ist, dass eine Nutzung der Eingabeeinrichtung automatisch eine Erfassung von biometrischen Merkmalen bewirkt.
  21. Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine Erfassungseinrichtung, mindestens eine Anpassungseinrichtung und mindestens eine Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten als gesonderte Einrichtung angeordnet sind, welche über eine Verbindungseinrichtung mit der elektronischen Einrichtung verbunden ist.
  22. Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass die gesamte Anordnung als gesonderte Einrichtung angeordnet ist, welche über eine Verbindungseinrichtung mit der elektronischen Einrichtung verbunden ist.
  23. Anordnung nach Anspruch 22, dadurch gekennzeichnet, dass mindestens eine Anpassungseinrichtung und mindestens eine Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten als gesonderte zweite Einrichtung angeordnet sind, welche über eine zweite Verbindungseinrichtung mit der ersten Anordnung verbunden ist.
DE102004049428A 2004-10-08 2004-10-08 Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen Ceased DE102004049428A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004049428A DE102004049428A1 (de) 2004-10-08 2004-10-08 Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004049428A DE102004049428A1 (de) 2004-10-08 2004-10-08 Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen

Publications (1)

Publication Number Publication Date
DE102004049428A1 true DE102004049428A1 (de) 2006-04-20

Family

ID=36120420

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004049428A Ceased DE102004049428A1 (de) 2004-10-08 2004-10-08 Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen

Country Status (1)

Country Link
DE (1) DE102004049428A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997023816A1 (en) * 1995-12-21 1997-07-03 Philips Electronics N.V. User identification system for data processing equipment with keyboard
EP1271436A2 (de) * 2001-06-25 2003-01-02 NTT DoCoMo, Inc. Verfahren zum Beglaubigen eines mobilen Endgerätes und entsprechendes mobiles Endgerät

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997023816A1 (en) * 1995-12-21 1997-07-03 Philips Electronics N.V. User identification system for data processing equipment with keyboard
EP1271436A2 (de) * 2001-06-25 2003-01-02 NTT DoCoMo, Inc. Verfahren zum Beglaubigen eines mobilen Endgerätes und entsprechendes mobiles Endgerät

Similar Documents

Publication Publication Date Title
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
WO2010075921A2 (de) Anforderungsbasiertes personenidentifikationsverfahren
DE102007014885B4 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
EP1188151A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE102004044454A1 (de) Tragbares Gerät zur Freischaltung eines Zugangs
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
WO2010040162A1 (de) Identifikationsmerkmal
DE102004049428A1 (de) Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen
DE19921387C2 (de) Anordnung und Verfahren zum Vergleich von Biometrik-Daten
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
EP0635957B1 (de) Verfahren zur Sicherung des Datenverkehrs in komplexen Telekommunikations- und Datensystemen
EP3465511B1 (de) Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens
DE102008030088A1 (de) Betrugssicheres biometrisches Verfahren
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
EP1560173A1 (de) System mit einem Endgerät und einem tragbaren Datenträger
EP2645670A1 (de) Bereitstellung von Identitätsattributen eines Nutzers
WO2003071492A2 (de) Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
DE102006014163A1 (de) System und Verfahren zum Authentifizieren eines Meetings
DE102013223082A1 (de) Identitätsverifikationsverfahren und Identitätsverifikationssystem
DE202004021130U1 (de) System zur Authentifizierung eines Benutzers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection