DE102004049878B4 - System und Verfahren zur Überprüfung einer Zugangsberechtigung - Google Patents
System und Verfahren zur Überprüfung einer Zugangsberechtigung Download PDFInfo
- Publication number
- DE102004049878B4 DE102004049878B4 DE200410049878 DE102004049878A DE102004049878B4 DE 102004049878 B4 DE102004049878 B4 DE 102004049878B4 DE 200410049878 DE200410049878 DE 200410049878 DE 102004049878 A DE102004049878 A DE 102004049878A DE 102004049878 B4 DE102004049878 B4 DE 102004049878B4
- Authority
- DE
- Germany
- Prior art keywords
- code
- user
- output
- comparison
- specific data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
System
zur Überprüfung einer
Zugangsberechtigung, mit
– einer Benutzer-Identifikationskarte (14), auf der benutzerspezifische Daten gespeichert sind,
– einer Kartenleseeinrichtung (12) zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte (14),
– einer mit der Kartenleseeinrichtung (12) verbundenen Überprüfungseinrichtung (28) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines Überprüfungsergebnisses, das die benutzerspezifischen Daten selbst nicht enthält,
– einer mit der Kartenleseeinrichtung (12) verbundenen Eingabeeinrichtung (24) zur Eingabe eines von einem Zufallscode-Generator (20) erzeugten Zufallscodes,
– einer mit der Überprüfungseinrichtung (28) verbundenen Verschlüsselungseinrichtung (30) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes,
– einer Ausgabeeinrichtung (34) zur Ausgabe des Ausgabecodes,
– einer Übermittlungseinrichtung (16) zur Übermittlung des Zufallscodes von einem Hintergrundsystem und des Ausgabecodes an ein Hintergrundsystem, wobei der Zufallscode-Generator (20) mit dem Hintergrundsystem (22) verbunden ist,
– einem mit dem Hintergrundsystem (22) verbundenen Vergleichscodeerzeuger (38), der auf Basis des...
– einer Benutzer-Identifikationskarte (14), auf der benutzerspezifische Daten gespeichert sind,
– einer Kartenleseeinrichtung (12) zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte (14),
– einer mit der Kartenleseeinrichtung (12) verbundenen Überprüfungseinrichtung (28) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines Überprüfungsergebnisses, das die benutzerspezifischen Daten selbst nicht enthält,
– einer mit der Kartenleseeinrichtung (12) verbundenen Eingabeeinrichtung (24) zur Eingabe eines von einem Zufallscode-Generator (20) erzeugten Zufallscodes,
– einer mit der Überprüfungseinrichtung (28) verbundenen Verschlüsselungseinrichtung (30) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes,
– einer Ausgabeeinrichtung (34) zur Ausgabe des Ausgabecodes,
– einer Übermittlungseinrichtung (16) zur Übermittlung des Zufallscodes von einem Hintergrundsystem und des Ausgabecodes an ein Hintergrundsystem, wobei der Zufallscode-Generator (20) mit dem Hintergrundsystem (22) verbunden ist,
– einem mit dem Hintergrundsystem (22) verbundenen Vergleichscodeerzeuger (38), der auf Basis des...
Description
- Die Erfindung betrifft ein System und ein Verfahren zur Überprüfung einer Zugangsberechtigung, insbesondere eine Zugangsberechtigung zu einer Netzwerkseite, wie einer Internetseite.
- Beispielsweise bei Internetseiten mit nicht jugendfreiem Inhalt soll sichergestellt werden, dass auf derartige Seiten nur von volljährigen Benutzern zugegriffen wird. Hierzu ist es bekannt, mit dem Computer des Benutzers ein Kartenleseeinrichtung zu verbinden. Bei Aufruf einer entsprechenden Seite wird der Benutzer aufgefordert, seine Karte einzulesen. Bei der Karte kann es sich beispielsweise um eine Kreditkarte, eine kontogebundene Karte o.dgl. handeln, auf der entsprechende personenbezogene Daten wie beispielsweise das Geburtsdatum eingespeichert sind. Diese Daten werden von der Kartenleseeinrichtung von der Benutzer-Identifikationskarte ausgelesen und in verschlüsselter Form über das Internet an ein Hintergrundsystem, das heißt an ein beispielsweise auf einem Server befindliches Sicherheitsmodul übertragen. Zur Überprüfung der Zugangsberechtigung, das heißt zur Überprüfung eines Jugendschutzmerkmals (beispielsweise "der Benutzer ist volljährig") wird zusätzlich eine Zufallszahl vom Hintergrundsystem an den Benutzer-Rechner übertragen, eine Entschlüsselung des Jugendschutzmerkmals vorgenommen und nach Überprüfung durch das Hintergrundsystem eine Freigabe übermittelt. Es ist somit erforderlich, eine Vielzahl von Daten zwischen dem Benutzer-Rechner und dem Hintergrundsystem bzw. dem Server zu übertragen. Hierzu ist eine spezielle Software auf dem Benutzer-Rechner sowie ein stationäres Verbinden der Kartenleseeinrichtung mit dem Benutzer-Rechner erforderlich. Die Überprüfung eines Jugendschutzmerkmals ist somit sehr kompliziert.
- Aus WO 2004/084486 A1 ist ein Verfahren zur Verifizierung der Identität eines Benutzers bekannt, um eine Zugangsberechtigung zu einem Sicherheitssystem zu verifizieren. Um einen Zugang durch Unberechtigte durch Stehlen eines Teils der Hardware von der autorisierten Person zu vermeiden, wird durch das System ein Vergleich zwischen einem vom Benutzer eingegebenen Algorithmus in Verbindung mit einer Zufallszahl und einem vom System benutzten Algorithmus mit derselben Zufallszahl durchgeführt. Es wird somit in einem Hintergrundsystem ein Vergleichscode auf Basis eines Zufallscodes erzeugt. Dieser Vergleichscode wird mit einem Ausgabecode verglichen.
- Aufgabe der Erfindung ist es, ein System sowie ein Verfahren zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite zu schaffen, die vom Benutzer einfach handhabbar ist und nicht an einen bestimmten Benutzer-Rechner gebunden ist.
- Die Lösung der Aufgabe erfolgt erfindungsgemäß durch ein System gemäß Anspruch 1 bzw. ein Verfahren gemäß Anspruch 8.
- Das System zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite umfasst eine Benutzer-Identifikationskarte, auf der benutzerspezifische Daten gespeichert sind. Bei den benutzerspezifischen Daten kann es sich um das Geburtsdatum und/oder auch um allgemeine Merkmale, wie männlich/weiblich etc. handeln. Ebenso kann ein fiktives Geburtsdatum, z.B. 1.1.1988, gespeichert sein. Bei einer entsprechenden Überprüfung ergäbe sich sodann stets "älter als 16". Dies kann für eine Berechtigungsüberprüfung ausreichen. Bei der Benutzer-Identifikationskarte kann es sich um eine kontogebundene Karte, eine Kreditkarte o.dgl. handeln. Bei der Benutzer-Identifikationskarte muss es sich nicht um eine Kreditkarte o.dgl. handeln. Vielmehr sind auch andere geeignete Speichermedien möglich, wie beispielsweise ein maschinenlesbarer Personalausweis, eine entsprechende Gesundheitskarte etc. Auf dem Chip oder einem anderen Speicherelement der Karte werden zusätzlich zu den hier bereits gespeicherten Informationen benutzerspezifische Daten, beispielsweise das Geburtsdatum des Benutzers, vorzugsweise in verschlüsselter Form gespeichert. Ferner weist das System eine Kartenleseeinrichtung zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte auf. Erfindungsgemäß handelt es sich bei der Kartenleseeinrichtung vorzugsweise um eine mobile Kartenleseeinrichtung, die nur geringfügig größer als die Benutzer-Identifikationskarte selbst ist und vorzugsweise nicht über ein Datenkabel mit dem Benutzerrechner verbunden werden muss.
- Ferner ist mit der Kartenleseeinrichtung eine Überprüfungseinrichtung verbunden, die zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines von den benutzerspezifischen Daten unabhängigen Überprüfungsergebnisses dient. Die Überprüfungseinrichtung, die vorzugsweise in die Kartenleseeinrichtung integriert ist, überprüft die benutzerspezifischen Daten beispielsweise bei der Überprüfung eines Jugendschutzmerkmals in der Form, dass beispielsweise das Geburtsdatum, bei dem es sich um bevorzugte benutzerspezifische Daten handelt, mit dem aktuellen Tagesdatum in Bezug gebracht wird und so entschieden werden kann, ob der Benutzer volljährig ist. Ein wesentlicher Aspekt der Erfindung ist hierbei, dass die Überprüfungseinrichtung die benutzerspezifischen Daten, das heißt das Geburtsdatum nicht weitergibt, sondern das Überprüfungsergebnis von den benutzerspezifischen Daten unabhängig ist. Stellt die Überprüfungseinrichtung beispielsweise fest, dass der Benutzer bereits volljährig ist, so lautet das Überprüfungsergebnis beispielsweise "volljährig" oder schlicht "ja".
- Das Überprüfungsergebnis wird erfindungsgemäß als Signal an eine Verschlüsselungseinrichtung übertragen. Die Verschlüsselungseinrichtung ist mit der Überprüfungseinrichtung verbunden und vorzugsweise in diese integriert. Um die Fälschungssicherheit zu erhöhen, erfolgt die Verschlüsselung des Überprüfungsergebnisses in Verbindung mit einem Zufallscode. Der Zufallscode, insbesondere eine Zufallszahl, muss vom Benutzer in eine mit der Kartenleseeinrichtung verbundene Eingabeeinrichtung, beispielsweise eine Tastatur eingegeben werden. Vorzugsweise ist die Tastatur Teil der Kartenleseeinrichtung. Der Zufallscode wird dem Benutzer von einem Hintergrundsystem, beispielsweise durch einen auf einem Server installierten Zufallscode-Generator zur Verfügung gestellt. Hierbei erfolgt das Zur-Verfügung-Stellen des Zufallscodes durch das Hintergrundsystem beispielsweise dadurch, dass eine entsprechende Zahlenkombination auf dem Bildschirm des Benutzer-Rechners angezeigt wird. Der Benutzer muss den Zufallscode ablesen und über die Eingabeeinrichtung, insbesondere die mit an der Kartenleseeinrichtung vorgesehene Tastatur eingeben.
- Die Verschlüsselungseinrichtung erzeugt vorzugsweise mit Hilfe eines Kryptogramms auf Grundlage des Überprüfungsergebnisses und des Zufallscodes einen Ausgabecode. Der Ausgabecode wird dem Benutzer über eine Ausgabeeinrichtung, beispielsweise ein Display, übermittelt. Hierbei ist das Display vorzugsweise wiederum Bestandteil der Kartenleseeinrichtung. Selbstverständlich ist es möglich, die Kommunikation zwischen den einzelnen erfindungsgemäßen Bauteilen drahtlos, beispielsweise über Infrarot, Bluetooth etc. durchzuführen.
- Weiterer Bestandteil des erfindungsgemäßen Systems ist eine Übermittlungseinrichtung zur Übermittlung des Ausgabecodes an das Hintergrundsystem. Bei der Übermittlungseinrichtung handelt es sich, sofern es sich um das erfindungsgemäße System zur Überprüfung der Zugangsberechtigung zu Internetseiten handelt, vorzugsweise um den Benutzer-Rechner. Ebenso kann als Übermittlungseinrichtung aber auch ein Mobiltelefon genutzt werden, wobei vorzugsweise der Zufallscode und der Ausgabecode als SMS übermittelt werden.
- Das Hintergrundsystem, das vorzugsweise auf einem Internet-Server implementiert ist, weist erfindungsgemäß einen Vergleichscode-Erzeuger auf. Hierzu wird dem Vergleichscode-Erzeuger der Zufallscode zur Verfügung gestellt. Ferner ist dem Vergleichscode-Erzeuger das standardisierte positive Überprüfungsergebnis bekannt, so dass dem Vergleichscode-Erzeuger das entsprechende Signal, das einem positiven Überprüfungsergebnis (beispielsweise "volljährig", "ja" etc.) entspricht, bekannt ist. Mit Hilfe des selben Verfahrens bzw. Algorithmus, das bzw. den auch die Verschlüsselungseinrichtung nutzt, erzeugt der Vergleichscode-Erzeuger einen Vergleichscode. Dieser wird an eine Vergleichseinrichtung übermittelt bzw. dieser zur Verfügung gestellt. Ferner wird der Vergleichseinrichtung, die vorzugsweise Teil des Hintergrundsystems ist, auch der Ausgabecode übermittelt bzw. zur Verfügung gestellt. Die beiden Codes werden sodann von der Vergleichseinrichtung verglichen. Sofern die beiden Codes identisch sind, ist beispielsweise eine Jugendschutzmerkmal erfüllt und das Hintergrundsystem sendet eine entsprechende Information an eine Freigabe-/Sperreinrichtung.
- Bei dem zuvor beschriebenen Beispiel würde bei einem positiven Vergleich die entsprechende Internetseite freigegeben. Sofern die Vergleichseinrichtung feststellt, dass der Vergleichscode und der Ausgabecode nicht identisch sind, würde die Seite gesperrt.
- Das erfindungsgemäße System zur Überprüfung einer Zugangsberechtigung das vorstehend anhand der Überprüfung eines Jugendschutzmerkmals beschrieben wurde, kann beispielsweise auch zur Überprüfung verwendet werden, ob ein Karteninhaber als Senior oder als Student zu gewissen Vergünstigungen berechtigt ist. Ferner kann das erfindungsgemäße Verfahren beispielsweise genutzt werden, um eine Mitgliedschaft zu überprüfen oder um beispielsweise Zugangsberechtigungen zu zahlungspflichtigen Fernsehsendern, Internetportalen, Datenbanken etc. zu überprüfen.
- Durch das erfindungsgemäße System zur Überprüfung der Zugangsberechtigung ist die Funktionalität des Internets deutlich verbessert. Insbesondere handelt es sich erfindungsgemäß bei der Kartenleseeinrichtung um ein mobiles Gerät, das nur geringfügig größer als eine Scheckkarte ausgebildet sein kann. Die Kartenleseeinrichtung kann somit vom Benutzer auf einfache Weise mitgeführt werden. Dies hat den Vorteil, dass der Benutzer, sofern das System beispielsweise zur Überprüfung der Zugangsberechtigung zu Internetseiten genutzt wird, von jedem beliebigen Rechner mit Internetzugang aus, auf derartige Seiten zugreifen kann. Eine spezielle auf dem Benutzer-Rechner zu installierende Software oder ein Verbinden der Kartenleseeinrichtung mit dem Rechner über ein Datenübertragungskabel ist nicht erforderlich, da zwischen der Kartenleseeinrichtung und dem Benutzerrechner keine Datenübertragung stattfindet. Von der Kartenleseeinrichtung an den Benutzerrechner bzw. die Übermittlungseinrichtung sowie in umgekehrte Richtung zu übertragende In formationen, bei denen es sich um den Zufallscode sowie den Ausgabecode handelt, erfolgt durch den Benutzer selbst. Sowohl bei dem Zufallscode als auch bei dem Ausgabecode handelt es sich vorzugsweise um eine Zahlenfolge, die vom Benutzer einerseits mit Hilfe der Eingabeeinrichtung wie eine Tastatur in die Kartenleseeinrichtung und andererseits beispielsweise über die PC-Tastatur in die Übertragungseinrichtung eingegeben werden kann.
- Ein wesentlicher Aspekt der Erfindung besteht vorzugsweise soweit darin, dass die Übermittlungseinrichtung, beispielsweise der Benutzerrechner oder ein Mobiltelefon, von der Ausgabeeinrichtung und von der Eingabeeinrichtung, beispielsweise dem in die Kartenleseeinrichtung integrierten Display und der Ziffertastatur, entkoppelt ist. Die Kartenleseeinrichtung kann somit jederzeit vom Benutzer mitgeführt werden.
- Die benutzerspezifischen Daten sind auf der Benutzer-Identifikationskarte, vorzugsweise in verschlüsselter Form gespeichert, um ein Auslesen oder insbesondere rechtswidriges Nutzen der Daten durch Nicht-Berechtigte zu vermeiden.
- Vorzugsweise ist der vom Hintergrundsystem an die Übermittlungseinrichtung übermittelte und von dem Zufallscode-Generator erzeugte Zufallscode maximal sechs- oder achtstellig. Hierdurch kann eine ausreichende Sicherheit erzielt werden, ohne dass der Benutzer eine lange Ziffernfolge eingeben muss, wobei das Eingeben einer langen Ziffernfolge fehleranfällig wäre.
- Vorzugsweise ist auch der Ausgabecode maximal sechs- oder achtstellig. Um die von einem Kryptogramm beispielsweise erzeugte längere Ziffernfolge auf die gewünschte Ziffern-Anzahl zu reduzieren, kann erfindungsgemäß eine Filtereinrichtung der Ausgabeeinrichtung vorgeschaltet sein. Durch die Filtereinrichtung werden beispielsweise nur bestimmte Stellen eines langen Codes ausgefiltert und an die Ausgabeeinrichtung übermittelt. Gegebenenfalls kann die Art der Filterung auch dynamisch sein und somit die Sicherheit weiter er höht werden. Eine identische Filtereinrichtung muss auch im Hintergrundsystem vorhanden sein, um den Vergleichscode mit dem Ausgabecode vergleichen zu können.
- Bei einer besonders bevorzugten Ausführungsform erfolgt zur Erhöhung der Sicherheit des verschlüsselten Ausgabecodes eine weitere Dynamisierung. Hierzu kann beispielsweise zusätzlich zu dem Zufallscode das aktuelle Datum bei der Erzeugung des Ausgabecodes berücksichtigt werden. Vorzugsweise ist zur Dynamisierung zusätzlich eine Zähleinrichtung mit der Verschlüsselungseinrichtung verbunden, die zur Erzeugung des Ausgabecodes sodann einen Zählerstand, das Überprüfungsergebnis und den Zufallscode miteinander kombiniert und durch Einsatz eines Kryptogramms einen verschlüsselten Ausgabecode ermittelt. Die Zählereinrichtung wird bei jeder Anwendung verändert, insbesondere um eins erhöht. Eine entsprechende Zähleinrichtung muss auch im Hintergrundsystem vorhanden sein, um einen Vergleich des Vergleichscodes mit dem Ausgabecode zu ermöglichen.
- Da es gegebenenfalls möglich ist, dass die Kartenleseeinrichtung, beispielsweise zu Vorführzwecken genutzt wird, ohne eine tatsächliche Überprüfung einer Zugangsberechtigung durchzuführen, ist vorzugsweise eine Abgleichmöglichkeit der Zähleinrichtung in der Kartenleseeinrichtung mit der im Hintergrundsystem vorgesehen. Hierzu wird erfindungsgemäß ein Drei-Bit-Zähler verwendet. Zur Synchronisation geht in den Filter neben dem Ergebnis der Verschlüsselungseinrichtung auch der aktuelle Zählerwert ein. Der Filter sorgt sodann dafür, dass die letzten Bit, beispielsweise die drei letzten Stellen, des aktuellen Zählerstandes vorzugsweise am Ende mit angezeigt werden. Dadurch kann im Hintergrundsystem der Wert der beispielsweise letzten drei Bits aus dem Ausgabewert ermittelt und mit dem gespeicherten Wert des Zählers verarbeitet werden.
- Die Erfindung ist bereits in einer Kartenleseeinrichtung, die eine selbständige Erfindung darstellt, verwirklicht, wobei die Kartenleseeinrichtung eine Einga beeinrichtung, eine Ausgabeeinrichtung, ein Kartenleseelement zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte, eine Überprüfungseinrichtung und eine Verschlüsselungseinrichtung aufweist. Die einzelnen Einrichtungen sind insbesondere, wie vorstehend anhand des Systems beschrieben, bevorzugt weitergebildet. Vorzugsweise weist die erfindungsgemäße Kartenleseeinrichtung ferner eine Filtereinrichtung und/oder eine Zähleinrichtung auf, wobei auch diese Einrichtungen vorzugsweise, wie vorstehend beschrieben, erfindungsgemäß weitergebildet sein können.
- Ferner betrifft die Erfindung ein Verfahren zur Durchführung einer Zugangsberechtigung. Gemäß des erfindungsgemäßen Verfahrens werden die beispielsweise auf einer Benutzer-Identifikationskarte gespeicherten benutzerspezifischen Daten in eine Kartenleseeinrichtung eingelesen. In dieser werden die benutzerspezifischen Daten überprüft und ein Überprüfungsergebnis erzeugt. Dieses ist vorzugsweise unabhängig von den benutzerspezifischen Daten. Ein weiterer Schritt des erfindungsgemäßen Verfahrens, der auch vor oder während der vorstehend beschriebenen Schritte erfolgen kann, ist das Eingeben eines Zufallscodes in die Kartenleseeinrichtung bzw. eine mit der Kartenleseeinrichtung verbundene Eingabeeinrichtung.
- Im nächsten Schritt wird auf Basis des Prüfungsergebnisses und des Zufallscodes ein Ausgabecode erzeugt. Dies erfolgt vorzugsweise in verschlüsselter Form als Kryptogramm. Der Ausgabecode wird anschließend insbesondere mit Hilfe einer Ausgabeeinrichtung, bei der es sich um ein in die Kartenleseeinrichtung integriertes Display handeln kann, ausgegeben. Anschließend erfolgt ein Übermitteln des Ausgabecodes an ein Hintergrundsystem. Die Übermittlung erfolgt hierbei vorzugsweise über einen Benutzer-Rechner oder beispielsweise auch als SMS mit Hilfe eines Mobiltelefons.
- Im Hintergrundsystem, das vorzugsweise auf einem Internet-Server oder einem anderen mit dem Internet verbundenen Rechner installiert ist, wird ein Vergleichscode erzeugt. Dies erfolgt auf Basis des Zufallscode sowie eines standardisierten positiven Überprüfungsergebnisses. Anschließend erfolgt ein Vergleich des Vergleichscodes und des Ausgabecodes und dann in Abhängigkeit des Vergleichsergebnisses ein Erzeugen eines Freigabe- oder Sperrsignals. Selbstverständlich ist es auch möglich, eine Negativ-Überprüfung durchzuführen, so dass der Vergleichscode erzeugt wird, indem der Zufallscode mit einem negativen standardisierten Überprüfungsergebnis kombiniert wird.
- Das erfindungsgemäße Verfahren ist vorzugsweise, wie vorstehend anhand des Systems beschrieben, vorteilhaft weitergebildet. Nachfolgend wird die Erfindung anhand einer bevorzugten Ausführungsform unter Bezugnahme auf die anliegende Zeichnung näher erläutert.
- Die Figur zeigt schematisch einen Aufbau des erfindungsgemäßen Systems zur Überprüfung einer Zugangsberechtigung.
- Zur Handhabung des erfindungsgemäßen Systems bzw. zur Durchführung des erfindungsgemäßen Verfahrens führt ein Benutzer
10 wie im dargestellten Ausführungsbeispiel eine Kartenleseeinrichtung12 sowie eine Benutzer-Identifikationskarte14 , bei der es sich beispielsweise um eine Kreditkarte oder eine kontogebundene Karte handelt, mit sich. Beabsichtigt der Benutzer10 über einen mit dem Internet verbundenen Rechner16 , eine bestimmte Internetseite18 aufzurufen, die beispielsweise durch ein Jugendschutzmerkmal geschützt ist, so führt der Benutzer10 das erfindungsgemäße Verfahren mit Hilfe des erfindungsgemäßen Systems durch. Hierbei dient der Rechner16 gleichzeitig als Übermittlungseinrichtung. Als Übermittlungseinrichtung könnte jedoch beispielsweise auch ein Mobiltelefon vorgesehen sein. - Versucht der Benutzer
10 die Internetseite18 aufzurufen, so erhält er beispielsweise zuerst einen Hinweis, dass diese gesperrt ist und nur volljährige Benutzer eine Zugangsberechtigung erhalten. Der Benutzer10 wird nun beispielsweise gefragt, ob eine entsprechende Zugangsberechtigung, die über das Überprüfungssystem geprüft werden kann, vorliegt. Klickt der Benutzer auf "ja", erhält er über einen Zufallscode-Generator20 , der Bestandteil eines Hintergrundsystems22 ist, einen Zufallscode, beispielsweise eine Ziffernfolge auf dem Bildschirm angezeigt. Die angezeigte Ziffernfolge gibt der Benutzer10 nunmehr über eine Eingabeeinrichtung24 , bei der es sich im dargestellten Ausführungsbeispiel um eine auf der Kartenleseeinrichtung12 vorgesehene Ziffertastatur handelt, ein. - Vor oder nach der Eingabe des Zufallscodes führt der Benutzer
10 die Benutzer-Identifikationskarte14 in einen Karten-Leseschlitz in die Kartenleseeinrichtung12 ein. Hierdurch werden mit Hilfe einer Leseeinrichtung benutzerspezifische Daten aus einem Chip26 ausgelesen. Diese Daten sind üblicherweise in dem Chip26 in verschlüsselter Form gespeichert. - Die benutzerspezifischen Daten werden an eine Überprüfungseinrichtung
28 übermittelt und von dieser überprüft. Wird beispielsweise von der Kartenleseeinrichtung geprüft, ob der Benutzer volljährig ist, so kann es sich bei den benutzerspezifischen Daten um die Übermittlung des Geburtsdatums handeln. Anhand des aktuellen Tagesdatums überprüft die Überprüfungseinrichtung sodann, ob der Benutzer bereits volljährig ist. Das Überprüfungsergebnis, das keine benutzerspezifischen Daten, sondern lediglich Daten enthält, ob die Voraussetzung erfüllt ist oder nicht, d.h. volljährig "Ja" oder "Nein", wird an eine Verschlüsselungseinrichtung30 übermittelt. An die Verschlüsselungseinrichtung30 wird ferner auch der über die Eingabeeinrichtung24 eingegebene Zufallscode übermittelt. Die Verschlüsselungseinrichtung erzeugt auf Grundlage der beiden Daten einen verschlüsselten Ausgabecode. Der Ausgabecode, bei dem es sich beispielsweise um eine zwanzigstellige Zahl handeln kann, wird an einen Filter32 übermittelt. Der Filter32 filtert beispielsweise sechs Ziffern aus dem Ausgabecode aus. Hierbei kann es sich um festdefinierte Stellen des Ausgabecodes handeln. Die ausgefilterten Stellen des Ausgabecodes werden an eine Ausgabeeinrichtung34 übermittelt. Bei der Ausgabeeinrichtung34 handelt es sich üblicherweise um ein Display, das ebenfalls Teil der Kartenleseeinrichtung12 ist. - Der in dem Display
34 angezeigte Ausgabecode muss vom Benutzer10 sodann wieder in die Übermittlungseinrichtung16 , bei der es sich im dargestellten Ausführungsbeispiel um den Rechner16 handelt, eingegeben werden. Von dem Rechner16 wird der Ausgabecode über eine Datenleitung36 , insbesondere das Internet, an das Hintergrundsystem22 übermittelt. - Während der Benutzer
10 die vorstehend beschriebenen Schritte des erfindungsgemäßen Verfahrens durchführt, wird im Hintergrundsystem der von dem Zufallscodegenerator20 ermittelte Zufallscode an einen Vergleichscodeerzeuger38 übermittelt. Dem Vergleichscodeerzeuger38 ist neben dem Zufallscode auch ein standardisiertes beispielsweise positives Überprüfungsergebnis bekannt. Der Vergleichscodeerzeuger38 kennt somit den Code, der von der Überprüfungseinrichtung28 ausgegeben wird, wenn ein Benutzer volljährig ist. Der Vergleichscodeerzeuger38 errechnet sodann mit Hilfe desselben Algorithmus einen Vergleichscode. Dieser wird an den Filter40 , der dem Filter32 entspricht, übermittelt und von diesem gefiltert. - Der gefilterte Vergleichscode wird sodann an eine Vergleichseinrichtung
42 übermittelt. An die Vergleichseinrichtung42 wird ferner auch der vom Benutzer10 von der Ausgabeeinrichtung34 abgelesene und in die Übermittlungseinrichtung16 eingegebene Ausgabecode übermittelt. Die Vergleichseinrichtung vergleicht nunmehr den Vergleichscode sowie den übermittelten Ausgabecode. Je nach Vergleichsergebnis übermittelt die Vergleichseinrichtung ein entsprechendes Signal an die Freigabe-/Sperreinrichtung44 , durch die je nach Überprüfungsergebnis der Zugang zu der Internetseite18 weiterhin gesperrt bleibt oder freigegeben wird.
Claims (15)
- System zur Überprüfung einer Zugangsberechtigung, mit – einer Benutzer-Identifikationskarte (
14 ), auf der benutzerspezifische Daten gespeichert sind, – einer Kartenleseeinrichtung (12 ) zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte (14 ), – einer mit der Kartenleseeinrichtung (12 ) verbundenen Überprüfungseinrichtung (28 ) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines Überprüfungsergebnisses, das die benutzerspezifischen Daten selbst nicht enthält, – einer mit der Kartenleseeinrichtung (12 ) verbundenen Eingabeeinrichtung (24 ) zur Eingabe eines von einem Zufallscode-Generator (20 ) erzeugten Zufallscodes, – einer mit der Überprüfungseinrichtung (28 ) verbundenen Verschlüsselungseinrichtung (30 ) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes, – einer Ausgabeeinrichtung (34 ) zur Ausgabe des Ausgabecodes, – einer Übermittlungseinrichtung (16 ) zur Übermittlung des Zufallscodes von einem Hintergrundsystem und des Ausgabecodes an ein Hintergrundsystem, wobei der Zufallscode-Generator (20 ) mit dem Hintergrundsystem (22 ) verbunden ist, – einem mit dem Hintergrundsystem (22 ) verbundenen Vergleichscodeerzeuger (38 ), der auf Basis des Zufallscodes und des standardisierten positiven Überprüfungsergebnisses einen Vergleichscode erzeugt, – einer Vergleichseinrichtung (42 ), die den Vergleichscode und den übermittelten Ausgabecode vergleicht und – einer Freigabe-/Sperreinrichtung (44 ), die in Abhängigkeit des Vergleichsergebnisses eine Zugangsberechtigung (44 ) freigibt oder sperrt. - System zur Überprüfung einer Zugangsberechtigung nach Anspruch 1, dadurch gekennzeichnet, dass die Übermittlungseinrichtung (
16 ) von der Ausgabeeinrichtung (34 ) und von der Eingabeeinrichtung (24 ) entkoppelt ist. - System zur Überprüfung einer Zugangsberechtigung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die benutzerspezifischen Daten auf der Benutzer-Identifikationskarte (
14 ) verschlüsselt gespeichert sind. - System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Überprüfungseinrichtung (
28 ) und/oder die Verschlüsselungseinrichtung (30 ) und/oder die Eingabeeinrichtung (24 ) und/oder die Ausgabeeinrichtung (34 ) Bestandteil der Kartenleseeinrichtung (12 ) sind. - System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 4, gekennzeichnet durch eine der Ausgabeeinrichtung (
34 ) vorgeschaltete Filtereinrichtung (32 ) zur Reduzierung der Datenmenge des Ausgabecodes. - System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Vermittlungseinrichtung (
16 ) mit dem Hintergrundsystem (22 ) über eine Datenfernübertragung kommuniziert. - System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 6, gekennzeichnet durch eine mit der Verschlüsselungseinrichtung (
30 ) verbundene Zähleinrichtung, deren Zählerstand bei jeder Anwen dung verändert wird, wobei der Zählerstand bei der Ermittlung des Ausgabecodes und des Vergleichscodes berücksichtigt wird. - Verfahren zur Überprüfung einer Zugangsberechtigung, mit den Schritten: – Eingeben benutzerspezifischer Daten in eine Kartenleseeinrichtung (
12 ), – Überprüfen der Daten durch eine Überprüfungseinrichtung (28 ), – Erzeugen eines Überprüfungsergebnisses auf Basis der Überprüfung durch die Überprüfungseinrichtung (28 ), – Eingeben eines Zufallscodes in die Kartenleseeinrichtung (12 ), – Erzeugen eines Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes mit Hilfe einer Verschlüsselungseinrichtung (30 ), – Übermitteln des Ausgabecodes an ein Hintergrundsystem (22 ), – Erzeugen eines Vergleichscodes im Hintergrundsystem auf Basis des Zufallscodes und eines standardisierten positiven Überprüfungsergebnisses mit Hilfe eines Vergleichscodeerzeugers (38 ), – Vergleichen des Vergleichscodes und des Ausgabecodes mit Hilfe einer Vergleichseinrichtung (42 ) und – Erzeugen eines Freigabe- oder Sperrsignals in Abhängigkeit des Vergleichsergebnisses. - Verfahren nach Anspruch 8, bei welchem ein unabhängiges Überprüfungsergebnis erzeugt wird, das die benutzerspezifischen Daten selbst nicht enthält.
- Verfahren nach Anspruch 8 oder 9, bei welchem die Datenübertragung zwischen der Kartenleseeinrichtung (
12 ) und der Übermittlungseinrichtung (16 ) durch einen Benutzer (10 ) erfolgt. - Verfahren nach einem der Ansprüche 8 bis 10, bei welchem der Ausgabecode vor der Ausgabe gefiltert wird.
- Verfahren nach einem der Ansprüche 8 bis 11, bei welchem ein interner Zählerstand bei der Berechnung des Ausgabecodes und des Vergleichscodes berücksichtigt wird.
- Kartenleseeinrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 8 bis 12, mit – einer Eingabeeinrichtung (
24 ) zur Eingabe eines Zufallscodes, – einem Kartenleseelement zum Auslesen von benutzerspezifischen Daten aus einer Benutzer-Identifikationskarte (14 ), – einer Überprüfungseinrichtung (28 ) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines von den benutzerspezifischen Daten unabhängigen Überprüfungsergebnisses, – einer Verschlüsselungseinrichtung (30 ) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes und – einer Ausgabeeinrichtung zur Ausgabe des Ausgabecodes. - Kartenleseinrichtung nach Anspruch 13, gekennzeichnet durch einen mit der Ausgabeeinrichtung (
34 ) vorgeschalteten Filter (32 ). - Kartenleseeinrichtung nach einem der Ansprüche 13 oder 14, gekennzeichnet durch eine Zähleinrichtung, deren Zählerstand bei jeder Anwendung verändert wird, wobei der Zählerstand bei der Ermittlung des Ausgabecodes berücksichtigt wird.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410049878 DE102004049878B4 (de) | 2004-10-13 | 2004-10-13 | System und Verfahren zur Überprüfung einer Zugangsberechtigung |
PCT/EP2005/054754 WO2006040250A1 (de) | 2004-10-13 | 2005-09-22 | System und verfahren zur überprüfung einer zugangsberechtigung |
EP05794589A EP1800201A1 (de) | 2004-10-13 | 2005-09-22 | System und verfahren zur überprüfung einer zugangsberechtigung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410049878 DE102004049878B4 (de) | 2004-10-13 | 2004-10-13 | System und Verfahren zur Überprüfung einer Zugangsberechtigung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004049878A1 DE102004049878A1 (de) | 2006-04-27 |
DE102004049878B4 true DE102004049878B4 (de) | 2006-09-21 |
Family
ID=35457460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410049878 Active DE102004049878B4 (de) | 2004-10-13 | 2004-10-13 | System und Verfahren zur Überprüfung einer Zugangsberechtigung |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1800201A1 (de) |
DE (1) | DE102004049878B4 (de) |
WO (1) | WO2006040250A1 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007058351A1 (de) * | 2007-12-03 | 2009-06-04 | Deutsche Telekom Ag | Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers |
EP2255316A2 (de) * | 2008-02-29 | 2010-12-01 | Rite-Solutions, Inc. | Verfahren und vorrichtung für verbesserte altersüberprüfung und aktivitätsverwaltung von internetnutzern |
US20120089830A1 (en) * | 2009-03-25 | 2012-04-12 | Kande Mohamed M | Method and device for digitally attesting the authenticity of binding interactions |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004084486A1 (en) * | 2003-03-18 | 2004-09-30 | Eta-Max | Method to increase security of secure systems |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002095549A2 (en) * | 2001-05-22 | 2002-11-28 | Inqucor Limited | Secure information exchange |
US20030074568A1 (en) * | 2001-10-17 | 2003-04-17 | Kinsella David J. | Methods and apparatuses for performing secure transactions without transmitting biometric information |
GB0204620D0 (en) * | 2002-02-28 | 2002-04-10 | Europay Internat N V | Chip authentication programme |
US7502933B2 (en) * | 2002-11-27 | 2009-03-10 | Rsa Security Inc. | Identity authentication system and method |
-
2004
- 2004-10-13 DE DE200410049878 patent/DE102004049878B4/de active Active
-
2005
- 2005-09-22 WO PCT/EP2005/054754 patent/WO2006040250A1/de active Application Filing
- 2005-09-22 EP EP05794589A patent/EP1800201A1/de not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004084486A1 (en) * | 2003-03-18 | 2004-09-30 | Eta-Max | Method to increase security of secure systems |
Also Published As
Publication number | Publication date |
---|---|
DE102004049878A1 (de) | 2006-04-27 |
WO2006040250A1 (de) | 2006-04-20 |
EP1800201A1 (de) | 2007-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE3044463C2 (de) | ||
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP1254436B1 (de) | Verfahren zur nutzeridentitätskontrolle | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP1099197A1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
AT505078B9 (de) | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server | |
WO2005050911A1 (de) | Autorisierung einer transaktion | |
DE102004049878B4 (de) | System und Verfahren zur Überprüfung einer Zugangsberechtigung | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
EP2199944A2 (de) | Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels | |
EP3319003A1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
WO2016041843A1 (de) | Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
DE3619566A1 (de) | Verfahren und system zur datenuebertragung | |
WO2019105666A1 (de) | Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs | |
EP3039611B1 (de) | Verfahren und vorrichtung zur übertragung einer information | |
EP1288768A2 (de) | Intelligenter Dongle | |
DE102010063401A1 (de) | Verfahren zum Bereitstellen eines Zugangs | |
EP1152377B1 (de) | Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers | |
EP3180729B1 (de) | Digitale identitäten mit fremdattributen | |
EP3036673A1 (de) | Verfahren zur datenzugriffsteuerung | |
DE102022004009A1 (de) | Verfahren zum Erteilen oder Ablehnen eines Zugangs zu einem Skigebiet sowie Schuh | |
EP3198546A1 (de) | Transaktionsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: S-PAYMENT GMBH, DE Free format text: FORMER OWNER: DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE |