DE102005063650B3 - Verfahren zum Zweck der sicheren Erkennung, bzw. Prüfung der Authentizität eines bei einem vernetzten Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses - Google Patents

Verfahren zum Zweck der sicheren Erkennung, bzw. Prüfung der Authentizität eines bei einem vernetzten Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses Download PDF

Info

Publication number
DE102005063650B3
DE102005063650B3 DE102005063650.0A DE102005063650A DE102005063650B3 DE 102005063650 B3 DE102005063650 B3 DE 102005063650B3 DE 102005063650 A DE102005063650 A DE 102005063650A DE 102005063650 B3 DE102005063650 B3 DE 102005063650B3
Authority
DE
Germany
Prior art keywords
data
server
code
kode
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102005063650.0A
Other languages
English (en)
Inventor
Patentinhaber gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE102005063650B3 publication Critical patent/DE102005063650B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Zweck der sicheren Erkennung oder Prüfung der Authentizität eines bei einem vernetzten Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses, wobei über eine Nachrichtenverbindung eine Datenübertragung der diesem Ereignis entsprechenden Ereignisdaten vom Teilnehmer an eine vernetzte Einrichtung und/oder von der vernetzten Einrichtung zu einem Teilnehmer über eine Nachrichtenverbindung vorgenommen wird,a) wobei an der Ereignisstelle eine in Echtzeit vorgenommene Erfassung des Ereignisses durch eine entsprechende Vorrichtung mit einer dem Ereignis entsprechenden Generierung von Ereignisdaten erfolgt, -nachfolgend als Generierung von Ereignisdaten bezeichnet-, und diese Daten der genannten Datenübetragung entsprechend als Ereignisdaten übertragen werden,b) und eine Prüfung der Authentizität des Ereignisses erfolgt, um für die Empfangsseite einen Echtzeitnachweis der senderseitigen Entstehung der Ereignisdaten zu erbringen, dadurch gekennzeichnet,i. dass durch eine im Datenweg sich befindende KODE Generierung ein KODE erzeugt wird, der in das Übertragungsprotokoll der Nachrichtenverbindung mit eingebunden ist und der genannten Vorrichtung für die Generierung von Ereignisdaten übermittelt wird,ii. dass in der genannten Vorrichtung für die Generierung von Ereignisdaten der genannte KODE unmittelbar oder über einen mit diesem KODE korrespondierenden KODE nach einer Vorschrift oder einem Algorithmus mit den Ereignisdaten verknüpft wird und/oder bei der Generierung der Ereignisdaten in diese Daten mit eingebunden wird,iii. dass auf der Empfangsseite der Ereignisdaten eine Extrahierung des KODEs unter Verwendung der genannten Vorschrift oder des genannten Algorithmus erfolgt, wobeiiv. durch eine im Datenweg sich befindende sowie mit der Generierung des genannten KODE in Verbindung stehende Bewertereinrichtung, - welche die genannte Erkennung, bzw. Prüfung der Authentizität des genannten Ereignisses vornimmt -, der KODE zum Zwecke seiner Erkennung nach den Kriterien,a) ob der KODE sich bei der Übertragung über die jeweiligen Nachrichtenverbindungen verändert hat,und/oderb) ob der KODE sich bei der Übertragung über die jeweiligen Nachrichtenverbindungen in Übereinstimmung nach einer Vorschrift, - nach einer Formel oder einem Verschlüsselungsalgorithmus entsprechend -, sich verändert hat,und/oderc) ob der KODE einem diesem KODE zugehörigen weiteren KODE entspricht wie er bei seinem Erkennen an dem über die Nachrichtenverbindung korrespondierenden Endgerät verändert worden ist, geprüft wird, um die genannte Prüfung der Authentizität eines bei einem Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses zu den Ereignisdaten, wie sie dem durch diese Daten übermittelten Ereignis entsprechen zu erhalten.

Description

  • Vorliegende Patentanmeldung umfaßt folgende Prioritäten:
    (01) DE 10 2004 046 413.8 ......... 24.09.04
    (02) DE 10 2004 059 168.7 ......... 08.12.04
    (03) DE 10 2005 007 379.4 ......... 17.02.05
    (04) DE 10 2005 008 086.3 ......... 22.02.05
    (05) DE 10 2005 009 367.1 ......... 01.03.05
    (06) DE 10 2005 010 414.2 ......... 07.03.05
    (07) DE 10 2005 012 989.7 ......... 21.03.05
    (08) DE 10 2005 015 619.3 ......... 05.04.05
    (09) DE 10 2005 016 304.1 ......... 09.04.05
    (10) DE 10 2005 029 025.6 ......... 22.06.05
    und betrifft ein Verfahren sowie eine zur Durchführung des Verfahrens getroffene Schaltungsmaßnahme um folgende technische Aufgabe zu erfüllen:
  • ☞ Aufgabenstellung:
  • Als übergeordnete technische Aufgabenstellung kann die technische Anforderung angesehen werden, die Kodierung (Adressen, Telefonnummern, Funkkanäle, etc.) der Teilnehmeranschaltpunkte von Nachrichtenverbindungen hierarchischer Netze (z.B. Telefonverbindungen) für die sichere Adressierung von Datenverbindungen beliebiger Netze einzusetzen, insbesondere für die Synchronisierung und Vernetzung von Serverprozessen, die gleichzeitig oder in beliebigen Zeitintervallen aufeinanderfolgend ablaufen. Dabei kann diese Synchronisierung je nach Anwendung sowohl hierarchische Netze (Telefon, Handy, etc.) als auch insbesondere nicht hierarchischen Netze (z.B. Internet), umfassen, um in nicht hierarchischen Netzen die Datenverbindungen sicherer zu machen. Beispielsweise, um die gegebenenfalls auch nur temporär vorhandenen Adressen nicht hierarchischer Netze (z.B. Internet) an die Kodierung hierarchischer Netze (wie Telefonnummern in Festnetz und Handy) anzubinden, usw. Wobei dies nicht nur zur Überprüfung temporärer Adressen erfolgen kann, sondern die über diese unsicheren Netze übertragenen Daten, dito die in betreffende Datenbanken über diese Netze eingeschriebenen oder ausgelesenen Daten, über die Kodierung hierarchischer Netze (wie Telefonnummern in Festnetz und Handy) sicher adressiert werden können. Somit sich beispielsweise auch Datenübertragungen von Handy zu Handy, oder von Handy zu Festnetz, oder Festnetz zu Festnetz (auch innerhalb von Konferenzschaltungen) beliebig unterschiedlicher oder gleicher Netze sich unter Verwendung ihrer Kodierung (z.B. Telefonnummern) miteinander verknüpfen lassen, dito die Daten adressieren lassen, unabhängig von den tatsächlichen Anschlußadressen von Servern und Endgeräten, oder auch nur von Endgeräten (z.B. in Konferenzschaltungen). Somit sichergestellt ist, daß eine zwischen jeweiligen Teilnehmern hergestellte Datenverbindung (z.B. Internet Teilnehmer, Server, Handy's, etc.) tatsächlich die richtigen Teilnehmer betrifft und bei der Anwahl keine Manipulation vorgenommen werden kann (z.B. durch trojanische Programme, etc.). In Weiterbildung wird dieses neue Verfahren in vielerlei Anwendungen, wie zum bargeldlosen Bezahlen, zum sicheren Einloggen in Server, zum Nachweis der Identität der Benutzer, usw. verwendet. Obwohl die Grundidee zunächst einfach erscheint, ergeben sich vielerlei neuer Anwendungsmöglichkeiten, die ein Umdenken in der gesamten elektronischen Kommunikation einleiten wird. Viele nach dem Stand der Technik, ausschließlich durch aufwendige Programme gesetzte Maßnahmen zum Schließen von Sicherheitslücken in Betriebssystemen, werden durch die vorliegende Erfindung überflüssig, bei wesentlicher Steigerung der Sicherheit, denn das hier vorgeschlagene Verfahren ist enorm transparent, einfach, aber dafür effizienter als alles was es bisher zu diesem Thema gibt. Aus den Gründen der vielseitigen Anwendungsmöglichkeiten der Erfindung ist die Anmeldung auch etwas umfangreich geworden.
  • ☞ Stand der Technik:
  • Als Stand der Technik wird hier angegeben, einmal das übliche Verfahren der Verwendung eines Namengebers, bei dem von einem Gerät eine Adresse gesendet wird, die vom anderen Gerät einer Zweipunktverbindung erkannt wird, z.B. bei der Anzeige der Telefonnummer eines Anrufers beim Angerufenen. Und weiters noch das übliche Verfahren, einem Benutzer einen Kode zu übermitteln, wie z.B. Beispiel durch eine beim Kauf der Aufladung eines Handy's erhaltenen Nummer. Oder auch, für eine andere Anwendung: Nach Bezahlung über das Handy, die Zusendung einer Kodenummer über SMS, die von Hand in einen Automaten eingegeben werden muß, um den Automaten zu bedienen. Dabei hat der Automat die Nummern auf Vorrat gespeichert, vergleichbar mit Transfernummern von On Line Konten, die hier gleichfalls zum Stand der Technik noch angegeben werden sollen. Alle diese Systeme haben vor allem den Nachteil, daß die Sicherheit unmittelbar vom Netzbetreiber abhängt, dito die Durchführbarkeit komplexer Abläufe vom Netzbetreiber abhängt, (z.B. Abhängigkeit vom Netzbetreiber bei der bargeldlosen Bezahlung, usw.).
  • Alle diese Methoden sind daher unvollkommen und anfällig, und für die hohen Sicherheitsanforderungen und den geforderten Automatisationsgrad der in der Erfindung angegebenen Anwendungen völlig ungeeignet, daher bisher, in der Praxis, die genannten Anwendungen auch nicht sinnvoll realisierbar waren. So könnte z.B. die Eingabe einer Nummer jederzeit über einen anderen Datenkanal weitergegeben werden, und von einer Drittperson benutzt werden. So daß der Anbieter einer WEB-Seite das Verfahren als Zugangssicherung nicht mehr zuverlässig benutzen könnte, usw.
  • ☞ Die Lösung erfolgt gemäß Anspruch 1, durch (beim Benutzer vorgesehenes) Schließen einer Datenschleife DS über die betreffenden Netze, bzw. Datenverbindungen, über welche ein dem Zufallsprinzip entsprechender Prüfkode KODE zum Testen, bzw. zum Zuordnen der betreffenden Teilnehmeranschlüsse der Netze (bzw. Datenverbindungen) geleitet wird.
  • Die in Anspruch 1 angegebenen Maßnahmen zum technischen Handeln, betreffend einer auf der Client Seite (Benutzerseite) durch den Benutzer erfolgenden Bildung einer Datenschleife DS unter Verwendung zweier Nachrichtennetze oder Verbindungen oder Kanäle, und der Übertragung eines im Prinzip beliebigen (z.B. nach dem Zufallsprinzip erzeugten) Sicherheitskodes KODE, der in das Übertragungsprotokoll der Datenverbindung mit eingebunden wird, schafft Abhilfe und ermöglicht die Erschließung eines weiten Feldes der vielseitigsten Anwendungen, die in entsprechenden Unteransprüchen als bevorzugte Weiterbildungen der Erfindung angegeben sind. Dabei ist in Weiterbildung der Erfindung Vorsorge getroffen, daß der Benutzer diese Datenkopplung zu einem anderen Endgerät (unter Benutzung einer weiteren Nachrichtenverbindung) nicht manipulieren kann und somit den persönlichen Zugang auf eine Drittperson übertragen könnte.
  • Dabei sind, in Anpassung an die vielen unterschiedlichen Anwendungsmöglichkeiten zweierlei grundsätzliche Varianten für die Bildung der Datenschleife DS zweier Nachrichtennetze oder Kanäle, vorgesehen:
    1. a) eine Variante, die als serielle Datenschleife bezeichnet werden soll (1a), und bei welcher die Datenschleife DS über eine entsprechende Kopplung der Endgeräte (2a, 2b) der Nachrichtennetze beim Client (Benutzer) so erfolgt, daß der Server den Sicherheitskode KODE über das eine Nachrichtennetz (1) an das betreffende Endgerät des Nachrichtennetzes aussendet und über die Kopplung DS des Endgerätes zum Endgerät des anderen Nachrichtennetzes zurück erhält (2), wobei eine Prüfung des Sicherheitskodes KODE im Server erfolgt;
    2. b) und eine zweite Variante, oder auch Ergänzungsvariante, die als parallele Datenschleife bezeichnet werden soll (1b), und bei welcher die Datenschleife DS über eine entsprechende Kopplung der Endgeräte der Nachrichtennetze beim Client (Benutzer) so erfolgt, daß der Server den Sicherheitskode KODE über beide Nachrichtennetze (1, 2) aussendet, wobei eine Prüfung des Sicherheitskodes KODE am Endgerät des Benutzers vorgenommen wird. Dabei kann es sich hier um ein Endgerät handeln, welches an beide Netze angeschlossen ist, oder es kann sich auch um Endgeräte handeln, die über die bevorzugte Kopplung DS miteinander kommunizieren, was hier in der Regel zutrifft. Ein Beispiel einer solchen Kopplung zeigt 2a, 2b und 4. Für besondere Anwendungen wird für die vorliegende Erfindung die parallele Datenschleife als Ergänzungsvariante zur seriellen Datenschleife benutzt, wobei über die serielle Datenschleife dann die zur seriellen Schleife genannten Vorzüge erhalten werden, und über die parallele Datenschleife die weiteren Vorzüge für die betreffende Anwendung. In 1a, 1b erhalten wir diese Variante durch bidirektionale Datenübertragung über den Datenweg 2, wobei für weitere Anforderungen auch der Datenweg 1 gegebenenfalls bidirektional ausgeführt sein kann.
  • Beide Varianten, serielle Datenschleife und parallele Datenschleife, können erforderlichenfalls auch in einem gemeinsamen Verfahren verwendet werden, wobei dann sowohl im Server eine Prüfung des von ihm ausgesendeten Sicherheitskodes KODE statt findet, als auch in den Endgeräten eine Prüfung des KODE's stattfindet, wobei ein Endgerät dem anderen Endgerät (der betreffenden Nachrichtennetze) über die Kopplung DS dann den vom Server jeweils erhaltenen KODE mitteilt.
  • In beiden Fällen, bei der seriellen Datenschleife, als auch bei der parallelen Datenschleife, kann die Prüfung des Kodes (KODE) entweder durch einen direkten (unmittelbaren) Vergleich erfolgen, oder auch durch eine Abfrage, wie der KODE sich durch die Übertragung über die beiden Netze nach einer Vorschrift (bzw. nach einem Algorithmus) sich verändert hat. Z.B. in der noch später zu 12c beschriebenen Variante, oder wenn der zu einem Handy gesendete Kode im Handy mit einer digitalen Unterschrift versehen (d.h. verschlüsselt) wird, als auch noch zusätzlich einen weiter verschlüsselten Kodeanteil enthält, der im korrespondierenden Computer des Internetzuganges (z.B. beim Client) bei Erkennen weiter verändert wird, wobei der Server einmal den Kode entschlüsselt, um ihn prüfen zu können, weiters noch die im korrespondierenden Computer des Internetzuganges vorgenommene Manipulation des KODE's mit überprüft, z.B. um festzustellen zu können, ob die Datenkopplung tatsächlich direkt zwischen Handy und korrespondierenden Computer des Internetzuganges vorgenommen wird, oder ob noch eine weitere Datenverbindung (z.B. über das Internet, oder einer weiteren Telefonverbindung, etc.) dazwischen geschaltet ist, über die ein örtlich an völlig anderer Stelle aufgestellter Computer des Internetzuganges über eine Kopplung den Sicherheitskode KODE dem Server zurücksendet, z.B. um einen nicht autorisierten Einloggvorgang zu verschleiern, bei dem die Datenschleife DS über einen bestimmten Telefonanschluß geschlossen werden muß. Ausführungsbeispiele und Weiterbildungen der Erfindung sind nachfolgend unter Bezugnahme der Zeichnungen im Detail beschrieben. Beispiele für eine akustische Kopplung der Datenschleife DS zeigen beispielsweise 2a, 2b, die später noch näher erläutert werden.
  • ⌦ Eine Weiterbildung der Erfindung betrifft die Zuordnung der für die Bildung der Datenschleife DS verwendeten Endgeräte durch Scannen der beim Server jeweils gleichzeitig aktiv vorhandenen Anschlüsse, wie sie für das Senden und das Empfangen des KODE's unter Verwendung unterschiedlicher Netze (für Senden und Empfangen) vorgesehen sind, um jeweils jene Paare von Anschlüssen zu bilden, über die in Bezug auf die Erzeugung im Server (insbesondere bei der seriellen Datenschleife), der Kode KODE auf einem Anschluß gesendet und über einen weiteren Anschluß (entsprechend einem Paar zugehöriger Anschlüsse) wieder zurückerhalten wird. Wird an der Datenschleife DS (über die Endgeräte des Benutzers) eine Veränderung (z.B. im Rahmen einer Verschlüsselungsprozedur oder einer digitalen Signatur) vorgenommen, dann ist weiterhin ein Teil des KODE's nicht verschlüsselt, oder nur für alle Teilnehmer allgemein verschlüsselt, um den KODE scannen zu können, und so die einander zugehörigen Anschlußpaare aufzufinden. Bei der Zufallserzeugung des KODE im Server, wird für jeden generierten KODE geprüft, ob ein gleicher KODE aktuell vergeben worden ist, d.h. ausgesendet, jedoch noch nicht gescannt wurde. Wäre dies zufallsbedingt (trotz der extrem geringen Wahrscheinlichkeit tatsächlich einmal) der Fall, dann wird der generierte KODE nicht ausgesendet, sondern verworfen.
  • ☞ Vorschau:
  • Was kann man mit der Erfindung alles machen ? Aus den in der nachfolgend angegebenen Vorschau angegebenen Beispielen sind die technischen Maßnahmen ersichtlich, auf die es in vorliegender Erfindung besonders ankommt.
  • ZUGANGSSICHERUNGEN:
  • Es kann erstmals eine vom Provider vergebene temporäre Adresse eines Internet Teilnehmers an eine Festnetztelefonnummer oder an eine Handy Telefonnummer angebunden werden, um den Zugang zu geschützen WEB-Seiten, oder Daten, nur mehr unter Verwendung einer über diese Telefonnummer gebildeten Datenschleife DS zu ermöglichen, wobei zusätzlich noch über die betreffenden Endgeräte (Festnetztelefon oder Handy) in Verbindung mit dem im Prinzip beliebigen (z.B. nach dem Zufallsprinzip erzeugten) Sicherheitskodes KODE, der Sicherheitskodes KODE an einem der entsprechenden Endgeräte (oder an der Koppelstelle zur Bildung der Datenschleife DS) vom Benutzer mit einer digitalen Signatur versehen werden können. Dabei wird die digitale Signatur sowohl in den über die Datenschleife DS übertragenen Sicherheitskodes KODE, als auch in die weiterhin über die Datenschleife DS übertragenen Daten mit eingebunden. Somit im Server eindeutig, z.B. das Handy einer bestimmten Telefonnummer (bzw. Chipkarte) und die zugehörige digitale Signatur des auf diese Telefonnummer (bzw. Chipkarte) registrierten Teilnehmers identifiziert werden kann.
  • Erstmals kann ein sicherer Einloggvorgang in einen Rechner (oder in ein Netz, etc.), anstelle, wie er üblicherweise mit einem Paßwort vorgenommen wird, auch ohne weitere Eingabe des Paßwortes erfolgen, wobei sich der automatisierte Einloggvorgang vom Paßwort ableitet, welches beim wiederholten Einloggen jedoch auf der Benutzerseite nicht mehr vorhanden ist (auch nicht in gespeicherter Form).
  • Wobei beim ersten Einloggen unter Verwendung des Paßwortes und der bevorzugten Datenschleife DS (über welche der Prüfkode KODE zum Testen, bzw. zum Zuordnen der Telefonnummern der Handy's geleitet wird), die durch den Server geprüfte Telefonnummer des für die Bildung der Datenschleife DS verwendeten Telefonanschlusses (Festnetz oder Handy) im Server abgespeichert wird, und, falls gewünscht, noch die zugehörige digitale Signatur des auf diese Telefonnummer (z.B. Chipkarte) registrierten Teilnehmers in den Prüfkode KODE mit eingebunden wird.
  • Somit das Paßwort, oder ein dem Paßwort entsprechender KODE nur einmal (bzw. gegebenenfalls auch einmalig mehrmals hintereinander) in einer Sitzung eingegeben werden kann, und nach dieser als richtiges Paßwort erkannten Eingabe, der Zugang in den weiteren Sitzungen ausschließlich nur mehr unter Benutzung der bevorzugten Datenschleife DS (über welche der Prüfkode KODE zum Testen, bzw. zum Zuordnen der Telefonnummern der Handy's geleitet wird) möglich ist. Es ist evident, daß mehrere unterschiedliche Paßwörter jeweils vorgesehen sein können, unter denen die Telefonnummer, unter welcher die Datenschleife DS jeweils gebildet wird, jeweils geändert werden kann, dito kann nach dem gleichen Prinzip die Bildung der Datenschleife DS (über welche der Prüfkode KODE zum Testen, bzw. zum Zuordnen der Telefonnummern der Handy's geleitet wird) nicht über den Rechner, (bzw. nicht über das Netz, etc.), sondern über einen weiteren Telefonanschluß erfolgen, wobei der Server dann beide Telefonschlüsse über die serielle Datenschleife schließt, und die Telefonnummer des Benutzers auf die neue Telefonnummer im Server bei Feststellung dieser Kopplung (durch den für beide Telefonanschlüsse identischen Prüfkode KODE) ändert.
  • SERVERIDENTIFIZIERUNG:
  • Erstmals kann ein WEB- Teilnehmer einen Anbieter oder Server auch sicher identifizieren, bzw. zu einer im Internet aufgerufenen WEB-Seite jederzeit feststellen, ob die Seite auch tatsächlich authentisch ist. Zu diesem Zweck wählt der Benutzer eine Telefonnummer, die z.B. einer eingetragenen sicheren Telefonnummer des Anbieters entspricht, und erhält über eine entsprechende Durchwahl des Telefonnetzes, unabhängig von seinem Internetzugang IT, über die Telefonleitung Tel die Datenleitung des Servers, über welche die serielle Datenschleife DS, z.B. durch akustische Kopplung, oder Infrarotkopplung seines Telefonapparates/Handy's T über die Schnittstelle zur Internetverbindung IT (z.B. eines Rechners CL) vom Benutzer herzustellen ist (2a, 2b) um die serielle Datenschleife DS zu bilden, bei welcher der Server den Prüfkode KODE testet. Da bei diesem Test die serielle Datenschleife DS über jene Telefonleitung Tel gebildet wird, die der Benutzer über seinen Telefonapparat oder sein Handy T als sichere Verbindung eines hierarchischen Netzes angewählt hat, entspricht ein korrektes Prüfungsergebnis des Servers der Gewährleistung, daß der Benutzer mit dem richtigen Server und der richtigen WEB-Seite verbunden ist.
  • Das korrekte Prüfergebnis wird dem Benutzer dann über die sichere Verbindung des hierarchischen Netzes (hier Festnetztelefon oder Handy) mitgeteilt. Wobei der Benutzer, z.B. durch Klicken eines Buttons auf der WEB-Seite das Absenden des Kodes auf der Serverseite auslöst, und nach beendeter Prüfung der betreffende Button der WEB-Seite seine Funktion ändert und die Aufforderung „Entgegennahme des Hörers“ (zum Hören der Meldung über die Telefonleitung anzeigt). Nach Anklicken des Buttons sendet der Server die positive Quittung, oder eine negative Warnung durch eine Computer Sprachansage über die Telefonleitung, deren Sprache, z.B. auf der WEB-Seite noch ausgewählt werden kann, usw.
  • ANONYMITÄT, JETZT AUCH FÜR DEN ANBIETER VON WEB-SEITEN:
  • Erstmals kann die WEB- Seite eines Anbieters, nicht nur anonym durch einen WEB-Teilnehmer aufgerufen werden, sondern der Anbieter selbst kann seine WEB- Seite anonym ins Netz stellen. Ein praktisches Ausführungsbeispiel wird nachfolgend noch beschrieben. Dabei wählt der WEB- Teilnehmer zum Zwecke der Herstellung der bevorzugten Datenschleife DS wieder die Telefonnummer des Anbieters, wobei die Datenschleife in diesem Falle nicht über die WEB-Seite des Anbieters, sondern über die Seite eines allgemeinen Datendienstes erfolgt, in der jede beliebige Seite des Netzes dargestellt werden kann. Z.B. innerhalb der WEB- Seite des Providers. Die eigentliche vom WEB- Teilnehmer gewünschte Seite wird nicht durch das Internet aufgerufen, d.h. auch nicht durch einen link, sondern durch den Telefonanruf des WEB- Teilnehmers, wobei der Server gemäß der vom Anrufer erhaltenen Durchwahlnummer, auf eine der Durchwahlnummer entsprechende WEB-Seite zugreift, und über die Telefonnummer des Anrufers (geprüft, bzw. beim Anruf mitgegeben), eine Adresse zur Weiterleitung der WEB-Seite bildet. Worauf die betreffende WEB- Seite von einem anonymen Server in die WEB- Seite des Providers eingespielt wird. Über die durch die Datenschleife DS gesicherte Telefonnummer hat der WEB- Teilnehmer wieder die Gewähr, daß er sich tatsächlich auf der von ihm gewünschten WEB- Seite befindet.
  • • Dabei kann der über eine Telefonnummer erfolgte direkte Aufruf einer WEB-Seite durch direkte telefonische Anwahl des betreffenden Servers auch über Internet Telefonie unter Benutzung eines anonymen Anrufs erfolgen, wobei dann dieser telefonische Anruf wiederum durch Herstellung der bevorzugten Datenschleife DS unter Benutzung einer regulären Telefonverbindung eines hierarchischen Netzes gesichert wird. Auf diese Weise ist sichergestellt, daß die vom Benutzer (über die anonyme IT - Verbindung, voice over IP) gewählte Rufnummer nicht über das hierarchische Netz geht, sondern nur die Sicherung der für diese Wahl verwendeten Internetseite durch eine weitere allgemeinere Telefonnummer. Somit der Benutzer auch wirklich anonym unter Ausnutzung aller Möglichkeiten eine WEB-Seite eines anonymen Anbieters aufrufen kann. Die Registrierung, Darstellung und Übertragung einer WEB-Seite eines anonymen Anbieters wird nachfolgend zu den Figuren noch näher erläutert.
  • BARGELDLOSE BEZAHLUNG UND ALLGEMEINE DATENHINTERLEGUNG:
  • Ein Grundgedanke, die vorliegende Erfindung für eine bargeldlose Bezahlung zu verwenden ist der, über übliche in der Bevölkerung weit verbreitete Endgeräte für die Nachrichtenkommunikation, wie Festnetztelefon, Handy, und diverse Internet Endgeräte (Notebook, PC, Terminal, etc.) durch Verwendung des Prinzips einer über diese Endgeräte, bzw. den ihnen zugehörigen Nachrichtenverbindungen geschlossenen Datenschleife DS und dem darüber geleiteten Sicherheitskode KODE, zwei Server und die zugehörigen Endgeräte zweier Nachrichtenverbindungen gleichzeitig zu verbinden und von der Serverseite aus einen unverfälschbaren Nachweis, der gegebenenfalls auch mit digitalen Unterschriften (hier des Käufers und des Verkäufers) versehen werden kann, über diese Verbindung feststellen zu können, in weiterer Zuordnung zu entsprechenden Daten, welche diesem Nachweis zugehörig über die Datenschleife DS zwischen den Benutzern der Endgeräte und ihren eigenen Servern, oder auch jeweils zum anderen Server (jeweils bezogen auf die Endgeräte) ausgetauscht werden.
  • Dieses Prinzip ist auch für andere Anwendungen vielseitig anwendbar; dabei kann die Datenschleife DS gegebenenfalls auch über nur ein Endgerät (in Konferenzschaltung) und über zwei oder mehrere Server geschlossen werden, wenn über einen Telefonapparat z.B. gleichzeitig mehrere Amtsleitungen verfügbar sind, wobei dann gleichzeitig der Server des Verkäufers und der Server des Käufers (bzw. gegebenenfalls die Server der beteiligten Banken, deren Konten benutzt werden sollen) über diese Telefonverbindung miteinander verbunden werden. In diese Konferenzschaltung können dann weiterhin noch ein Handy, z.B. des Käufers mit eingebunden sein, so daß als Sternverbindung die Server zweier Banken (über die Konferenzschaltung des Handy's des Verkäufers) und das über die Datenschleife DS mit eingekoppelte Handy des Käufers miteinander verbunden sind. Dies wäre ein Beispiel dafür, daß die Datenschleife DS auch über mehr als zwei Netze gebildet werden kann, wobei dann durch entsprechende Steuerzeichen, Zeitfenster für die Übertragung der Daten unterschiedlicher Teilnehmer durch Protokoll festgelegt werden können. In der späteren Beschreibung zu den Figuren wird ein Beispiel gebracht, daß der über die Datenschleife geleitete Kode auch von jedem der beteiligten Server autark erzeugt sein kann, vgl. später zu KODE(1) und KODE(2). Oder es sind auch nur zwei Handy's vorgesehen (5), über welche die Datenschleife DS ihrer Netze geschlossen wird, bzw. kann anstelle des Handy's des Verkäufers auch ein IT-Netz Terminal verwendet sein (4), usw.
  • Auf diese Weise kann über die Sicherheitsverknüpfung der beiden Server durch die bevorzugte serielle Datenschleife DS und dem darüber geleiteten Kode KODE ein bargeldloser Zahlungsverkehr abgewickelt werden oder es können auch vergleichbare Aktionen abgewickelt werden. Diese Aktionen sind allgemein als durch eine digitale Unterschrift nachgewiesene Datenhinterlegung aufzufassen, die jeder gewünschten Anwendung entsprechend kann. Z.B. kann neben dem Zahlungsverkehr diese Datenhinterlegung einem über das Internet bezahlten Gutschein entsprechen, mit dem eine Ware (Theaterkarte, etc.) an der Kasse abgeholt werden kann. Oder die Datenhinterlegung entspricht in Verbindung mit einer zu dieser Datenhinterlegung, d.h. zu dem über die Datenschleife DS übertragenen Kode KODE und den zugehörigen Daten, vorgenommenen digitalen Unterschrift, einer E-Mail, wobei die Datenschleife DS über den Server eines Notars oder einer Zertifizierungsstelle geschlossen wird. Auch dieses Beispiel wird nachfolgend noch näher beschrieben. Insbesondere unter Verwendung mehrerer miteinander vernetzter Server.
  • Eine weitere Anwendung betrifft die Ausbildung des Handy's mit einem RFID (Radio Frequency Identifier) Detektor. Das erfüllt den Zweck, daß der Kunde die später an der Kasse zu bezahlende Summe bereits während des Einkaufs überwachen und kontrollieren kann, wobei die Bezahlung über das bevorzugte Verfahren mit dem Handy durchgeführt wird.
  • Aufladen: Durch Verknüpfung des Datenzuganges über einen eingegebenen Kode, der in ein Handy wie üblich einfach eingegeben werden kann, oder auch über einen Internetzugang (oder an ein Telefonnetz angeschlossenen) Geldautomaten, über den die bevorzugte Datenschleife DS zum aufzuladenden Handy die Zuordnung jeweils herstellt. Dabei wird der in den Geldautomaten, z.B. einer Bank, eingezahlte Betrag, über die Datenschleife direkt dem Handy Benutzer, d.h. der in das Handy eingelegten Chipkarte entsprechenden Telefonnummer und dem Inhaber der digitalen Unterschrift des über das Handy zertifizierten Kodes KODE, gut geschrieben.
  • Zertifizierung: Die beim Bezahlen, als auch beim Aufladen über das Handy vorgenomme Identifizierung des über das Handy Bezahlenden, bzw. gegebenenfalls an den Server einzahlenden, wird durch Server seitige Prüfung des über die Datenschleife DS (vom Handy über ein weiteres Handy, vgl. 5 oder vom Handy über ein entsprechendes Schnittstellengerät einer Kasse oder eines Geldautomaten, vgl. 4,etc.) an den Server zurückgeleiteten KODE's vorgenommen, der auf der Benutzerseite (über das Handy) mit einer digitalen Unterschrift, vergleichbar mit einem Dokument weiterhin kodiert werden kann. Wobei hier das Dokument der dem Server zurückgeleiteten KODE entspricht, ergänzt mit weiteren Daten, wie der Betrag, gegebenenfalls der Zahlungszweck und die Identifizierungsdaten (Erkennungsdaten) der die Zahlung betreffenden Person(en). Dabei kann zu einem Handy beispielsweise neben der üblichen Pin Nummer, auch noch ein Fingerabdrucksensor, oder eine in das Handy eingebaute 3D Kamera das Gesicht der betreffenden Person einer Bildanalyse übermitteln (Iris Analyse).
  • • Um bei der Bildanalyse (z.B. Iris Analyse), oder gegebenenfalls auch bei der Sprachanalyse, eine Manipulationsmöglichkeit zu vermeiden, erfolgt durch den Server eine Ereignisvorgabe, welcher der Benutzer unmittelbar zu folgen hat, z.B. indem durch optische Anzeige SMS, oder Breitbandbildübertragung, etc., oder auch durch akustische Ansage, dem Benutzer vorgegeben wird, was er zu tun hat: Z.B. Welchen Text er sprechen soll, oder wann er mit den Augen Zwinkern soll (z.B. nach einem vorgegeben Klopf Rhythmus). Der Server wertet dann die Eingabe des Benutzers in Bezug auf die Vorgabe des Echtzeit Erreignisses aus (durch Messung der Verzögerungszeit, und/oder ob die richtige Eingabe, z.B. einer Sprachansage zu einem vorgegebenen Text, etc. erfolgt).
  • In allen Fällen sind die betreffenden Sensoren (Kameraoptik, etc.) am Handy oder an dem mit dem Handy über die bevorzugte Datenschleife DS weiter in Verbindung stehenden Gerät ergonomisch so angeordnet, daß die durch die Sensoren festgestellten Erkennungsdaten der das Handy bedienenden Person, gleichzeitig mit dem über die Datenschleife DS zu einem weiteren Gerät übertragenen Kode KODE unter Verwendung der vorgenommenen Zusetzung der auf der Chipkarte des Handy gespeicherten digitalen Unterschrift während der Koppelung (der Datenschleife DS) abgetastet werden können. Eine positive Erkennung durch die Sensorik veranlaßt dann die im Chip des Handy gespeicherte Zusetzung der digitalen Unterschrift, gegebenenfalls noch erweitert um die Eingabe einer Pin Nummer.
  • Bei einer Stimmenüberprüfung kann das Gegengerät, z.B. eine Auflagefläche für das Handy nach 4, oder ein Geldautomat, etc., auch ein am Automaten angeordnetes, weiteres Mikrofon benutzen und das digitalisierte Audiosignal des Mikrofones dann im Datenstrom der Datenschleife DS mit eingebunden werden; das gleiche gilt auch für gegebenenfalls vorhandene 3D Kameras, um das Gesicht einer Person räumlich aufzunehmen, usw.
  • VERBINDUNG EINER ÜBLICHEN UNTERSCHRIFT MIT EINER DIGITALEN SICHERHEIT:
  • Das Verfahren ermöglicht in einzigartiger Weise die Kombination einer digitalen Unterschrift mit einer üblichen von Hand geleisteten Unterschrift. Veranschaulicht wird dies in 19b. Es ist Stand der Technik eine auf einem Digitalisierungspad geleistete Unterschrift in Echtzeit nicht nur nach den Koordinaten x, und y als Funktion der Zeit (t) zu digitalisieren, sondern auch noch dabei den Auflagedruck p als Funktion der Zeit (t) oder auch der Koordinaten x,y weiterhin zu digitalisieren und über eine digitale Musterprüfung einer Person zuzuordnen.
  • Wie bereits erläutert worden ist und nachfolgend in einer Vielzahl von Beispielen noch erläutert wird, läßt sich der bevorzugte Prüfkode KODE zum Zwecke der persönlichen Kodierung des Benutzers, durch alle dem Stand der Technik bekannten Methoden manipulieren, und im Server wieder entsprechend dekodieren.
  • Im Beispiel nach 19b wird zu diesem Zweck ein Digitalisierungspad PAD verwendet, als Bestandteil eines in die Datenschleife DS eingefügten eigenen Gerätes 300, oder auch in dem zur Bildung der Datenschleife verwendeten Handy (T#) integriert, etc., oder am Client Rechner CL angeschlossen. Der SERVER erhält dabei über die Datenschleife DS den Prüfkode KODE, der weiterhin, oder über einen weiteren Prüfkode KODEn nach den Daten des PAD über einen geheim gehaltenen Allgorithmus manipuliert wird (z.B. eine Formel, in welche die Daten des PAD und der KODEn eingesetzt werden, um einen neuen KODE zu erhalten) und hier als verknüpfter Kode pad*KODEn bezeichnet werden soll. Der Allgorithmus zur Verknüpfung der aktuellen PAD Daten mit dem vom Server gesendeten Zufallskode KODE kann z.B. über die Telefonleitung Tel, oder auch über das Internet IT, oder über beide Netze in Blöcken verteilt, geladen werden, oder abgerufen werden, verändert werden, etc. (vgl. auch später zu 29).
  • Somit durch dieses Verfahren absolut klar gestellt ist, welche Unterschrift hier zu welchem Dokument, oder Zahlungsverkehr etc. geleistet wird, und zwar als Echtzeiterreignis. Es würde nichts nützen eine digitale Kopie in die Datenschleife DS, egal an welcher Stelle einzuspeisen, weil der durch die Unterschrift über den geheim gehaltenen Allgorithmus modulierte Kode KODEn, ein durch den Server spontan erzeugter Zufallskode ist. Der Server kann dann bei Rückerhalt durch inverse Anwendung des Allgorithmus die Daten des PAD zurück bilden. Diese Daten entsprechen den als Funktion der Zeit während der Abgabe der Unterschrift aufgezeichneten x,y Korrdinaten und dem dabei auf das Schreibgerät ausgeübten Druck p. Diese Daten werden dann zum Mustervergleich für die Prüfung der digitalen Unterschrift verwendet.
  • Dabei kann natürlich das Kodepaket über einen Hash Code, gemäß einer digitalen Unterschrift noch weiter gesichert werden. Die digitale Unterschrift befindet sich dann z.B. in der Chipkarte des Handy und hat eine eigene pin Nummer zur Entsicherung und/oder verwendet noch einen Fingerabdrucksensor als Entsicherung, usw.
  • Im Besonderen ergeben sich somit Vorteile bei Verwendung einer digitalen Unterschrift, die zur Erhöhung weiterer Sicherheit auch mit einer digitalisierten Handunterschrift über (PAD abgetastet) ergänzt werden kann und durch den über die Datenschleife gesendeten Zufallskode als Echtzeiterreignis gleichfalls überwacht ist. Dadurch erreicht man den gleichen Effekt, als hätte der Benutzer unter Aufsicht eines Notars unterschrieben, nur daß der Notar durch ein elektronisches Verfahren realisiert ist. Im Kode KODEn, der über die Daten pad des PAD in den Kode: Neuer  K O D E = f ( K O D E n * p a d ) ,
    Figure DE102005063650B3_0001
    verändert wird, ist gegebenenfalls noch ein weiterer Kode KODE_dig enthalten, der sich durch die digitale Unterschrift mit einem Dokument ergibt, somit mit der Hand Unterschrift, Dokument und vom Server gesendeter Prüfkode mit zertifiziert sind. Der Prüfkode dient dabei als Echtzeitnachweis und innerhalb welcher Datenschleife DS, die Handunterschrift geleistet wurde. Liegt dem Server (je nach Anwendung, vgl. später) gegebenenfalls das Dokument nicht vor, dann wird auch noch ein zusätzlicher weiterer neuer Kode gebildet, ohne den KODE_dig mit rein zu nehmen, damit der Server die Handunterschrift des Benutzers zurück bilden kann, und der neue Kode mit dem KODE_dig mit als Nachweis gespeichert.
  • Es ist evident, daß sich das hier gezeigte Verfahren auch sehr gut als Ergänzung zu einem Ausweis eignet, usw.
  • DER ÜBER DIE DATENSCHLEIFE DS ÜBERTRAGENENE KODE als EREIGNIS:
  • Einem gemeinsamen Nenner für möglichst viele Anwendungen entspricht die Erfindung, wenn das durch den über die Datenschleife DS übertragenen Kode KODE zeitlich bestimmte Ereignis der durch den Benutzer hergestellten Datenkopplung (zur Herstellung der Datenschleife DS), mit den weiterhin über den die (hier serielle) Datenschleife DS betreffenden Nachrichtennetze übertragenen Daten verknüpft wird; wie dies z.B. für eine Handunterschrift gerade beschrieben wurde. Dabei wird nicht nur beim Einloggen, sondern während der Datenübertragung, z.B. eines sehr breitbandigen, schnellen Datennetzes, die bevorzugte serielle Datenschleife DS ständig aufrecht erhalten, und der sich ständig wechselnde Kode des während der Datenübertragung erzeugten Sicherheitskodes Kode KODE der Datenschleife DS, in die Daten mit eingebunden. Dabei kann die Datenschleife DS aus der Koppelung eines Telefonanschlusses niedriger Bandbreite und einer Internet Datenleitung hoher Bandbreite gebildet sein. Somit bei diesem Verfahren die Manipulationssicherheit einer Datenübertragung nicht mehr vom benutzten Protokoll (z.B. Internet Protokoll) der Datenverbindung abhängig ist, sondern durch den Sicherheitskodes Kode KODE der Datenschleife ständig geschützt wird.
  • Eine weitere EREIGNISANWENDUNG ist, das GPS System eines Handy so zu verwenden, daß bei Bildung einer Datenschleife zweier Handy's, z.B. eines Anhalters und eines Kraftfahrers, der km Stand des Kraftfahrzeuges als Daten mit übertragen wird, um bei der Realisierung einer Mitfahrzentrale, dem Server diese Daten bei der Datenkopplung, neben wichtigen Hinweisen zu den Daten (Versicherung, etc.) des mitfahrwilligen Anhalters zu übermitteln. Wobei der Mitfahrwillige eine SMS seines Ziels an die Zentrale (bzw. den entsprechenden Server) sendet, die den Standort des Mitfahrwilligen mit erhält, und so an alle Autofahrer Mitglieder, die den vom Anhalter gewünschten Weg fahren, verständigen können. Wobei die Autofahrer gleichfalls ihr Ziel eingegeben können (Option). Beim Verlassen des Fahrzeuges wird durch das Ereignis der festgestellten Datenkopplung, wieder der km Stand den Servern übermittelt. Dabei kann sowohl der Autofahrer als auch der Mitfahrer jeweils den gleichen Server (er auch die vom Mitfahrer gewünschten Fahrstrecken optimiert) unter unterschiedlichen Nummern mit ihrem Handy anrufen. Die Datenübertragung des km Standes zum Handy (z.B. zum Handy des Kraftfahrers) wird z.B. durch eine blue tooth Schnittstelle realisiert.
  • EIN WEITERES BEISPIEL ZUR ERLÄUTERUNG EINER EREIGNISVERKNÜPFUNG:
  • Wird das Handy z.B. zur Bezahlung an der Zapfsäule einer Tankstelle verwendet, dann kann der Benutzer erst Zapfen, wenn er mit dem Server die entsprechende Datenschleife kurzzeitig gebildet hat (über eine entsprechende Koppelstelle, z.B. zu einem Lautsprecher einer IT Verbindung an der Zapfsäule) und der Server die mitübertragene Handynummer des Servers festgestellt hat. Dabei kann ein eventueller Rückruf des Servers zur Nachprüfung der Nummer auch durch eine SMS erfolgen, die dem Benutzer eine Nummer anzeigt, die er anschließend über die Tastatur seines Handy während der Telefonverbindung zum Server einzugeben hat, oder bei vorhandenem SMS to Audio Konverter, über das Handy auch automatisch zurückgesendet werden kann. Das gleiche gilt natürlich auch bei optionaler Verwendung einer Konferenzschaltung, wenn ein akustischer Kode des Servers direkt über die weitere Leitung dem Server noch zurückgesendet wird.
  • Hat der Benutzer getankt, dann bildet er wiederholt die Datenschleife (mit der IT Verbindung Zapfsäule), wodurch die Bezahlung durch Abbuchung von seinem Konto ausgelöst wird. Dabei kann über eine (bzw. die) Konferenzschaltung noch ein weiterer Bankserver (wie zu 12c erläutert) in die Datenschleife DS mit einbezogen werden. Dabei besteht die Option, daß neben dem Zufallskode (KODE) noch ein weiterer Kode in der Datenschleife durch den Bankserver zugesetzt wird, um dem in der Datenschleife DS mit eingebundenen Abrechnungsserver der Tankstelle, anzuzeigen, von welchem Konto der Betrag überweisen wird. Die Daten des Abrechnungsservers werden dann als Begünstigter (Zahlungsempfänger) wieder durch die übermittelte Kode Adresse eingesetzt und durch den Zufallskode (KODE) nachgeprüft. Der Benutzer kann dann über die WEB-Seite der Tankstelle zu Hause seine Rechnung anfordern, bei der auch seine Handynummer als Referenz mit angegeben ist.
  • ☞ Nähere Beschreibung bevorzugter Ausführungsbeispiele:
  • 1a und 1b veranschaulichen den Unterschied zwischen serieller (1a) und paralleler (1b) Datenschleife DS, der sich auf die Schleifenprüfung durch den Sicherheitskode Kode KODE bezieht, inklusive optionaler Verschlüsselung. DS symbolisiert hier die durch Kopplung beim Client (Benutzer) verbundenen Endgeräte der ansonsten jeweils voneinander unabhängigen Datenwege 1 und 2. Bei der seriellen Datenschleife DS (1a) wird der vom SERVER an das Endgerät (=Teil von DS) des Datenweges 1 gesendete Kode im betreffenden Endgerät (je nach Anwendung im Endgerät des Datenweges 1 und/oder im Endgerät des Datenweges 2) verschlüsselt, und verschlüsselt dem Server zurück gesendet.
  • Je nach Anwendung kann diese Verschlüsselung unterschiedliche Zwecke betreffen: Erfolgt die Verschlüsselung beim Endgerät des ankommenden Kodesignals KODE (hier 1) und wieder eine Entschlüsselung des abgehenden Kodesignals KODE (hier 2), dann kann ein einfacher Kodevergleich des vom Server abgehenden Kodes KODE mit dem zurückerhaltenen erfolgen und trotzdem wird eine Manipulation erkannt, wenn der an den Server abgehenden KODE (2) von einem anderen Endgerät (z.B. einem anderen Telefonanschluß als 2) zurück gesendet würde. Dabei wird der ankommende Kode 1 so verschlüsselt, daß er keinem weiteren vom Server abgesendeten Kode entspricht, jedoch für den Server identifizierbar bleibt (der den gleichen Verschlüsselungsalgorithmus verwendet). Somit kann der Server genau feststellen, welcher Teilnehmer beispielsweise versucht, den vom Server an die Kopplung der Endgeräte gesendeten Sicherheitskode KODE unter Benutzung einer weiteren Nachrichtenstrecke über ein nicht autorisiertes Endgerät zurück zu senden, zur Umgehung der direkten Kopplung DS zur Herstellung der Datenschleife.
  • Das Gleiche trifft auch zu, wenn nur im abgehenden Kodesignal KODE (hier 2) eine Verschlüsselung statt fände, die im Server wieder entschlüsselt wird, bevor der Kode verglichen wird.
  • Eine weitere Anwendung ist die bereits erwähnte Verschlüsselung des Sicherheitskodes KODE unter Einbeziehung weiterer Daten und einer digitalen Signatur.
  • Ein Anwendungsbeispiel für eine parallele Datenschleife (1b) ist z.B. die Betätigung eines Schlosses oder eines Schrankens, oder eines Tresors, der z.B. über ein Handy oder auch ein Funktelefon, das im Bereich einer Haustelefonvermittlungsanlage sich befindet, geöffnet werden soll. Dabei wird das Schloß durch einen Kode geöffnet, der als SMS vom Handy oder Funktelefon an den betreffenden Server gesendet wird, der darauf hin eine Internetverbindung zur Ansteuerung des Schlosses oder Schrankens sendet. Um zu vermeiden daß Hacker über das Internet das Schloß betätigen können, ist eine Sicherung nach der bevorzugten Datenschleife DS, hier als parallele Datenschleife ausgeführt, vorgesehen. Dabei wird der Sicherungskode zusätzlich noch vom Server an das Handy übertragen und beim Schloß über die parallele Datenschleife verglichen. Gleichzeitig jedoch, wird auch noch (zuvor zur Initialisierung) eine serielle Datenschleife gebildet, z.B. entsprechend der Darstellung in 2b, um das vom Server an das Handy übertragene Kodesignal Tel = KODE über die (hier z.B. akustisch erfolgende) Kopplung DS in das Mikrofon des Schlosses (hier CL) einzuspeisen. Wobei nach positiver Prüfung dieser seriellen Schleife (entsprechend 1a), der Server einen weiteren Zufallskode generiert, und entsprechend der Abbildung nach 1b eine parallele Schleife bildet, bei umgekehrter Richtung des zuvor in Richtung 1b übertragenen KODE's, die jetzt der Richtung 1 entspricht. Es ist evident, daß durch bidirektionale Datenübertragung über den Datenweg 1 (das ist z.B. die Internetverbindung IT) des Schlosses, die serielle, als auch die parallele Datenschleife mit den entsprechenden Prüfungen (und im Prinzip beliebigen Wiederholungen mit jeweils unterschiedlich generierten KODE's) quasi gleichzeitig gebildet werden kann. Ein Abhören dieses Schlosses, z.B. eines Garagentoröffners, ist wäre nicht zielführend, da der Server den Kode als willkürlichen Zufallskode generiert.
  • 2a und 2b veranschaulichen die beiden Möglichkeiten für die Bildung der seriellen Datenschleife durch eine akustische Kopplung, wobei in 2a das Mikrofon des Telefons oder Handy's T an den Lautsprecher eines Notebooks CL gehalten wird, welches über einen Browser eine WEB-Seite darstellt, wobei der Browser die akustischen Töne der Datenkodierung erzeugt. In 2b ist es die Übertragungsrichtung des Kodes KODE umgekehrt, da wird der Hörer des Telefons oder Handy's T an das Mikrofon des Notebook CL gehalten. Die Bezeichnung IT betrifft den Datenweg des Internet zwischen Client und Server, wobei z.B. ein Notebook als Endgerät auf der Benutzerseite (Client) verwendet wird; die Bezeichnung Tel betrifft eine Telefonverbindung (Festnetz oder Handy) mit einem entsprechenden Telefon oder Handy T als Endgerät auf der Benutzerseite (Client). TELCOM betrifft die Datenwege zum Server, wobei in symbolischer Darstellung die linke Hälfte die Internet Verbindung, und die rechte Hälfte das Telefonnetz betrifft. Der Server ist an das Telefonnetz für jeden Amtsleitungsanschluß jeweils über eine Audiosignalkarte angeschlossen, in 2a als Input, in 2b als Output, oder auch beides (bidirektional).
  • Dabei können, je nach Anwendung, über die Telefonleitung Tel nur der KODE und einige wichtige Daten (z.B. auch Verschlüsselungsparameter, etc.) und akustische Sicherheitsmeldungen (Sprachansage, etc.) übertragen werden, oder es kann die Telefonleitung Tel auch als eine Art Hilfskanal verwendet werden, um (gegebenenfalls auch bidirektional) Paramter zu übertragen, welche die Prüfung / Sicherung / Verschlüsselung / der über die Internetverbindung IT übertragenen Daten unterstützt.
  • Für eine bidirektionale Verbindung wird (für die Richtung, in welcher der Server sein Audiosignal über den Telefonanschluß Tel zum Client bringt) der Hörer des Handy's oder Telefons gleichfalls an das Mikrofon des Notebook gehalten, und die Lautstärke des Lautsprechers des Notebook gerade soweit aufgedreht, daß das Mikro des Handy einen ausreichenden Schallpegel empfängt, was (da der Server gleichfalls mit dem Handy verbunden ist), auf der WEB-Seite des Benutzers angezeigt werden kann, bzw. der Server auch durch Steigerung der Lautstärke (gegebenenfalls wieder Verringerung, wenn Rückkopplung beim CL festgestellt) automatisch finden kann. Solange der Server die paarweise Zuordnung der Anschlüsse sucht, bzw. scannt (zur Feststellung, welche Telefonanschlüsse Tel zu welchen Internetzugängen IT zugehörig sind), erfolgt (bei der akustischen Kopplungsvariante) die Übertragung des Kodesignals KODE nur in einer Richtung um eine akustische Rückkopplung (Pfeifen) beim Client CL zu vermeiden.
  • Im Server werden sämtliche gerade belegte Leitungen, die noch nicht zugeordnet wurden, folgendermaßen gescannt, wobei zu jeder neuen Leitungsbelegung einer Telefonverbindung jeweils ein entsprechendes Flag gesetzt wird, das nach Zuordnung des Leitungsanschlusses wieder gelöscht wird.
  • Bei dieser Zuordnung können zwei unabhängig operierende Vorgänge (WEB-Seiten, Handy-Server Verbindungen, etc.), die beispielsweise auf dem gleichen Server laufen durch das bevorzugte Verfahren über eine Telefonnummer, d.h. genauer über eine Adresse einer durch die Adresse geschalteten Leitung (=Telefonnummer) miteinander verknüpft werden. Dabei kann dieser Vorgang genauso über mehrere vernetzte Server durchgeführt werden.
  • Dabei vergleicht der Server, welcher das Kodesignal aussendet, für sämtliche aktuell ausgesendete Kodesignale (das sind jeweils alle die bei diesem Vergleich noch nicht vollständig berücksichtigt sind) die ausgesendeten Kodesignale (SO1, S02, S0n) mit den zurückerhaltenen (SI1, SI2, ....SIn) in einem paarweisen Vergleich über eine entsprechende Programmschleifenkonstruktion. Beispiel:
    aktuell ausgesendete Kodesignale: SO1, S02, S03,
    aktuell zurück erhaltene Kodesignale: SI1, SI2, SI3.
  • Somit wird mit S0* in der äußeren Schleife (fortgeschaltet) und SI* in der inneren Schleife (fortgeschaltet) paarweise verglichen:
    SO1/SI1; S01/SI2; SO1/SI3
    SO2/SI1; SO2/SI2; SO2/SI3
    SO3/SI1; SO3/SI2; SO3/SI3
    und die Paare SO1=SI1, SO2=SI2, SO3=SI3 erhalten.
  • SO1, SO2, SO3 ... sind beispielsweise die Telefonnummern 100000, 200000, 300000 zugeordnet (was durch den Rückruf des Servers nachgeprüft wird, bzw. gegebenenfalls über die Chipkarte eines anrufenden Handy's dekodiert wird, bzw. über das Telefonnetz dem angerufenen Server mit übertragen wird, usw.), d.h.
    • SO1 wird an (bzw. über) Telefonnumer 100000 gesendet,
    • SO2 wird an (bzw. über) Telefonnumer 200000 gesendet,
    • und SO3 wird an (bzw. über) Telefonnumer 300000 gesendet.
  • Zurück erhalten wird das Kodesignal unter den Internetadressen (hier nur symbolisch) I, II, und III, wobei zum Beispiel:
    an Zugang I das Kodesignal SI2 vorgefunden wird;
    an Zugang II das Kodesignal SI3 vorgefunden wird;
    an Zugang III das Kodesignal SI1 vorgefunden wird.
  • Durch Substitution (über die programmgemäß angelegten Tabellen) erhalten wir folgende Zuordnungen von Zugang zur Telefonnummer:
    Zugang I mit allen zugehörigen Dateninformationen hat die Adresse, bzw. Tel.Nr. 200000
    Zugang II mit allen zugehörigen Dateninformationen hat die Adresse, bzw. Tel.Nr. 300000
    Zugang III mit allen zugehörigen Dateninformationen hat die Adresse, bzw. Tel.Nr. 100000.
    Wie immer, ist es üblich, daß für die Zugänge I, II, III von den Providern in der Regel nur temporäre Adressen vergeben werden. Da jedoch während einer Sitzung die über die Zugänge bearbeitenden Daten die unmittelbare Zuordnung zu den als Adresse (bzw. Schlüssel) verwendeten Telefonnummern (über welche die Datenschleife DS jeweils gebildet wird) erhalten, ist die Zuordnung bei jeder Sitzung auch bei ständig wechselnden absoluten Adressen der vom Provider angeschalteten Teilnehmer eindeutig.
  • Vor der Schleife wird eine Art FIFO Register implementiert, bei dem die jeweils neu hinzugekommenen Signale (als zu vergleichende Stringvektoren, bzw. Zeiger zu S0*) eingeschrieben werden, und wenn das zurück erhaltene Signal SI* einem ausgesendeten Signal (auf welches der Zeiger jeweils zeigt) jeweils entspricht, aus diesem Register wieder gelöscht werden (bzw. über Merker gesteuert werden). Die entsprechend der Reihung ihres Auftretens, bzw. ihrer Erzeugung auf diese Weise verglichenen Signale S0* werden daher niemals unnötig mehrfach verglichen, wodurch die Vergleichsschleife(n) Konstruktion nicht unnötig ausgelastet ist. Im übrigen sind derartige statistische Vergleiche Stand der Programmiertechnik.
  • Wie dabei der Vergleich selbst, bei der Dekodierung des z.B. als String von Frequenzen eines Audiosignals kodierten KODE's (zur akustischen Kopplung über DS) vorgenommen wird, wird nachfolgend noch in einem Beispiel näher beschrieben.
  • Ein weiteres Beispiel ist, daß der Benutzer über ein ON LINE Konto eine Kinokarte bezahlt, wobei er bei der Bezahlung mit seinem Handy die Datenschleife DS gebildet hat, und die Telefonnummer des Handy's durch den Server gelesen, bzw. über den KODE der Datenschleife zugeordnet und/oder geprüft wurde. Somit in der Datenbank des Server die bezahlte Kinokarte unter der Handytelefonnummer abrufbar ist.
  • An der Kinokasse (die hier auch ein Automat für die Kartenausgabe auf Rolle mit Drucker sein kann) findet der Benutzer eine Auflagefläche 1 (4) mit einem Mikrofon (MIC) vor, welches über einen Client-Rechner mit dem Web- Server vernetzt ist, wobei das Handy 2 mit seiner Hörkapsel HK auf diese Auflagefläche aufzulegen ist.
  • Der Benutzer ruft zuvor über sein Handy eine spezielle Nummer an, welche eine Verbindung mit dem Webserver herstellt oder schickt eine SMS an den Webserver, der daraufhin die Telefonnummer des Anrufers dekodiert, den Teilnehmer auffordert, aufzulegen und dann sofort die dekodierte Telefonnummer zurückruft um über diese Verbindung an das Handy ein akustisches Signal zu senden, welches über die akustische Kopplung DS über das Mikrofon des Client Rechners dem Server zurückgesendet wird. Kann der Server die Telefonnummer des anrufenden Handy's nicht erkennen, gibt er eine entsprechende Fehlermeldung aus, z.B. als Sprachansagetext mit der Aufforderung die Unterdrückung der Rufnummer abzuschalten. Eine Option ist, im das Handy einen SMS Konverter zu verwenden, der eine erhaltene SMS in ein Schnittstellen Signal zur Datenkopplung umwandelt (wenn dadurch Telefongebühren gespart werden können), z.B. in den Zeichen entsprechende Frequenzen eines seriellen Kodes, oder auch in ein serielles Infrarot Signal, (oder blue tooth Schnittstelle, usw.). Dabei kann dieser Konverter auch das Absenden der Rufnummer über die akustische Kopplung des Handy's als weitere Option mit enthalten.
  • Durch den Rückruf des Servers ist gewährleistet, daß der Benutzer bei der durch den nachfolgenden Vorgang erfolgenden Einlösung des von ihm bezahlten Zahlungszweckes nicht manipulieren kann (z.B. mehrere Kinokarten bekommt, obwohl er nur eine bezahlt hat, usw.). In gleicher Weise kann auch vorgegangen werden, wenn der Benutzer zuvor die Kinokarte unter Benutzung der mit dem Handy gebildeten Datenschleife DS über sein ON Line Konto bezahlt. Wobei auch mehrere Handy's oder auch ein Festnetztelefon jeweils dem gleichen Benutzer zugeordnet sein können, der dann mit einem dieser Handy's die Karte an der Kasse abholt. Die Kodierung der einem betreffenden Benutzer zugehörigen Handy's oder Telefone kann grundsätzlich so erfolgen, daß hintereinander in der gleichen Sitzung mit den unterschiedlichen Handy's, bzw. Telefonen die Datenschleife DS jeweils geschlossen wird, deren Telefonnummer jeweils in der Datenbank dann jenem Benutzer zugeordnet werden, zu dem bereits eine Nummer (eines in den Datenschleifen DS benutzten Telefones) bereits gespeichert ist.
  • Als Variante zur SMS Eingabe der Rückrufnummer kann dabei das Handy noch weiterhin modifiziert sein, derart, daß auf Tastendruck, oder über die Kodierung eines über die Datenkopplung erhaltenen Initialisierungskodes, zunächst die Telefonnummer des Handy's über die Koppelung, die ansonsten zur Bildung der Datenschleife DS benutzt wird (über das Mikrofon des Client- Rechners) dem Server (über die IT-Verbindung) übersendet wird, der nach Erkennen der Rufnummer das Handy anwählt, damit der Benutzer das akustisch übermittelte Signal des Servers entgegen nehmen und die eigentliche Datenschleife über die Koppelung bilden kann. Wobei gegebenfalls das Verfahren vom Server nach Ablauf einer Zeit abgebrochen wird, wenn der Server den Kode KODE nach einer bestimmten Zeit nicht erhält. Enthält ein Handy einen MP3 Player, dann kann es auch eine Melodie als Kodierung der Telefonnummer (die der Server anschließend anzuwählen hat) über die (z.B. akustische) Kopplung der Datenschleife DS, senden.
  • Über die Datenschleife DS prüft der Server das ihm über die (z.B. akustische) Kopplung des Handy's zum Client-Rechner zurück gesendete Signal, mit dem an das Handy ausgesendeten, um die Zuordnung zum Handy wieder feststellen zu können. Wie immer könnte die akustische Kopplung auch umgekehrt erfolgen, z.B. von einer Hörkapsel der Auflagefläche in das Mikrofon des Handy's.
  • • Wird von der Variante Gebrauch gemacht, dem Server über die IT- Verbindung die Telefonnummer des Handy's vorab zu senden, dann erübrigt sich der Scanner Vorgang, da der Server dann für die IT- Verbindung den Anschluß nicht mehr suchen muß.
  • Nachfolgend soll ein ausführliches Beispiel für die Kodierung des über die Datenschleife DS übertragen Prüf- und oder Erkennungs KODES für eine akustische Kopplung erläutert werden.
  • Beispiel für die Erstellung und Erkennung eines als Audiosignal kodierten Kodesignals: Bei diesem Beispiel erfolgt die serielle Kodierung des KODE Signals so, daß es als kodiertes Signal überhaupt nicht auffällt, indem eine beliebige Melodie, oder auch eine Sprachansage, etc. als Erkennungssignal verwendet wird, und diese auch ständig von Benutzung zu Benutzung wechseln kann, damit bei jedem Einloggvorgang ein anderer KODE zur Erkennung der Datenschleife DS, bzw. zur Erkennung der Standortzugehörigkeit des durch die Bildung der Datenschleife identifizierten Endgerätepaares (z.B. Telefon oder Handy T zu Internet Client CL oder Handy zu Handy) verwendet werden kann.
  • Dabei erfolgt die Aufbereitung des Kodes KODE so, daß ein kurzes Stück einer beliebigen Melodie, vom Server mit einer FFT- Software (Fast Fourier Analyse) analysiert wird, um das zu diesem Abschnitt zugehörige Frequenzspektrum als Funktion über die Zeit als Erkennungsmuster zu erhalten. Dabei müssen nicht alle Frequenzen für die spätere Erkennung verwendet werden, sondern nur die innerhalb der Übertragungsbandbreite des für die Datenschleife DS verwendeten Telefonkanals liegenden Frequenzen, die als Erkennungsmuster des KODE Signals abgespeichert werden. Oder es werden z.B. nur jene Frequenzen verwendet, bei denen eine saubere Zuordnung zu Tönen einer Tonleiter gegeben ist, d.h. die nicht unmittelbar an der Grenze zu einem anderen Erkennungston liegen, usw. Wobei diese Grenze je nach Anwendung (Erkennung des Frequenz- Zeitmusters einer Melodie oder auch einer Computer Sprachansage) beliebig unterschiedlich bemessen sein kann.
  • Zu jedem abgespeicherten Frequenzwert (als Ergebnis der FFT) wird noch der Zeitwert der Zeitdauer mit abgespeichert, die jeweils vergeht, bis der nächste im Erkennungsmuster verwendete Frequenzwert auftritt.
  • Umgekehrt, wird bei der Prüfung eines einlaufenden Audiosignals nach dem Erkennungsmuster das Audiosignal zunächst wieder mit einer FFT analysiert, wobei bei der zeichenweisen Prüfung (vgl. nachfolgende Erläuterung) auch die Zeitintervalle zwischen den Zeichen mit geprüft werden und innerhalb eines Toleranzfensters bewertet sind.
  • Die Zeichen entsprechen dann Frequenzen, die einem bestimmten Amplitudenwert (relativ zum Maximalwert) entsprechen müssen. Sowohl für die Zeitintervalle, als auch für die Amplitudenwerte sind dann entsprechende Toleranzfenster innerhalb denen geprüft wird, vorgesehen.
  • Beispiel: wird z.B. der Beginn der in D- Dur gespielten Melodie Stille Nacht, heilige Nacht vom Server als Kode ausgegeben und bei Rückerhalt durch die FFT analysiert, dann erhalten wir hier z.B. als Musiknoten (der betreffenden Oktave) folgende dekodierte Frequenzen:
    • a,h,a,fis; a,h,a,fis; e,e,cis,d,d,a
    wobei die Zeitwerte t* zwischen den dekodierten Frequenzen (bzw. hier Tönen) dem Erkennungsmuster zugehörig mit gespeichert werden. Die über die FFT innerhalb eines bestimmten Toleranzrasters erkannten Frequenzen, ergeben dann die angegebenen Noten.
    • a(t1) , h(t2) , a(t3) , fis(t4) ;
    • a(t1) , h(t2) , a(t3) , fis(t4) ;
    • e(t5) ,e(t6) , cis(t7) , d(t5) , d(t6) , a(t7) ;
  • Somit einmal der Abschnitt der Musikwiedergabe für die Ausgabe durch den Server gespeichert wird und weiters dazu die zugehörige Erkennungsdatei, z.B. nach obigem Beispiel mit abgespeichert wird (um den über die Datenschleife DS zurückerhaltenen KODE zu vergleichen).
  • Beim Schließen der Datenschleife DS auf der Client Seite durch den Benutzer (durch Hinhalten des Telefonapparates/Handys an den Lautsprecher oder das Mikrofon des Rechners) erhält der Server das ausgegebene Audiosignal über die an der Schnittstelle Rechner / Telefon vorgenommene Verbindung wieder zurück. Soll der KODE über die Endgeräte der Clientseite vor dem Zurücksenden an den Server noch verschlüsselt werden, dann kann dies jeweils z.B. durch Transponieren einzelner Töne oder des gesamten Musikstückes erfolgen.
  • Dabei enthält die Musikwiedergabe gegebenenfalls eine Vielzahl weiterer Töne, bzw. Frequenzen, die im Erkennungsmuster nicht enthalten sind: Z.B. Zwischentöne (bei einer Violine, etc.) oder vor allem auch zusätzliche Geräusche, die über die offene akustische Kopplung an der Schnittstelle Rechner (Client) /Telefon mit aufgenommen werden, und an leisen Stellen oder in Pausen besonders hervor treten.
  • Dieser Umstand wird in der besonders bevorzugten Weiterbildung des Erkennungsverfahrens besonders berücksichtigt, wobei sich das Verfahren somit von einer üblichen Zeichenerkennung, z.B. der Erkennung eines $Strings, folgendermaßen unterscheidet:
  • Soll beispielsweise aus einem beliebigem Eingangsstring (z.B. $String =„g, a, h, a, g, a , h, a, f“) die Zeichenkette nach dem vorgegebenen Muster „a , h, a , f“ erkannt werden, dann wird nach dem üblichen Verfahren zu jedem einlaufenden Zeichen ZE des Eingangsstrings das vorgegebene Muster ZM Zeichen für Zeichen als Vergleichsergebnis VGL wie folgt verglichen:
    1) ZE =„g“ ≠ „a“ = ZM ergibt VGL = nein, d.h. Reset der Musterzeichenkette ZM auf das erste Zeichen „a“ für den nächsten Vergleich,
    2) ZE =„a“ = „a“ = ZM ergibt VGL =ja, d.h. Weiterschaltung von ZM auf das nächste Zeichen;
    3) ZE =„h“ = „h“ = ZM ergibt VGL =ja, d.h. Weiterschaltung von ZM auf das nächste Zeichen;
    4) ZE =„a“ = „a“ = ZM ergibt VGL =ja, d.h. Weiterschaltung von ZM auf das nächste Zeichen;
    5) ZE =„g“ ≠ „f“ = ZM ergibt VGL = nein, d.h. Reset der Musterzeichenkette ZM auf das erste Zeichen „a“ für den nächsten Vergleich,
    6) ZE =„a“ = „a“ = ZM ergibt VGL =ja, d.h. Weiterschaltung von ZM auf das nächste Zeichen;
    7) ZE =„h“ = „h“ = ZM ergibt VGL =ja, d.h. Weiterschaltung von ZM auf das nächste Zeichen;
    8) ZE =„a“ = „a“ = ZM ergibt VGL =ja, d.h. Weiterschaltung von ZM auf das nächste Zeichen;
    9) ZE ="f' = "f" = ZM ergibt VGL = ja, wobei ZM als letztes Zeichen der Musterzeichenkette erkannt wird, d.h. die Zeichenkette wurde erfolgreich erkannt.
  • Somit mit den Schritten 6).....9) die im Eingangsstring enthaltene Zeichenkette a, h, a, f, erkannt wird.
  • Bei den üblichen Verfahren wird daher zu jedem einlaufenden Zeichen des Eingangsstrings die Musterzeichenkette in der dargestellten Weise zeichenweise geprüft, d.h. Fortschaltung der Musterzeichenkette, wenn das Zeichen erkannt wurde, bzw. Rückstellung auf das erste Zeichen der Musterzeichenkette, wenn das Zeichen nicht erkannt wurde, um die Prüfung neu zu beginnen. Dito, wenn die Musterzeichenkette bis auf das letzte Zeichen fortgeschaltet, bzw. geprüft wurde, erfolgt die Ausgabe der Erkennung der zu prüfenden Zeichenkette, die innerhalb eines beliebiger Abschnittes des Eingangsstrings auftreten darf.
  • Würde man dieses Verfahren auf die Prüfung des (in den Server) einlaufenden, mit einer FFT (oder durch Filter) analysierten Audiosignals anwenden, dann bestünde das Problem, das trotz richtiger Folge von Tönen, welche dem Erkennungsmuster entsprechen, die Musterzeichenkette nicht bis auf das letzte Vergleichszeichen fort geschaltet würde, sondern vorher schon zurückgesetzt würde, weil zwischen der richtigen Folge von Tönen die FFT weitere Frequenzen, bzw. Töne (wie beim Übergang der mit einer Violine gespielten Töne, oder eines Gesangs, oder durch Umgebungsgeräusche an Pianissimostellen bzw. Pausen, etc.) liefert, die im Eingangsstring S$tring mit enthalten sind, in der Musterzeichenkette jedoch gar nicht vorkommen. Um dies zu vermeiden, erfolgt vor jeder Durchführung des oben angegebenen Vergleichsverfahrens, hier jeweils durch die Vergleichsschritte 1....9, in denen nach dem üblichen Verfahren, der zeichenweise Vergleich des gerade aktuell einlaufenden Zeichens ZE (des Eingangsstrings S$tring) mit dem abhängig vom vorherigen Vergleichsergebnis jeweils aktuell fortgeschalteten (inkrementierten) oder auf das erste Zeichen zurückgesetzte Zeichen der Musterzeichenkette ZM vorgenommen wird, die vorherige Prüfung, ob das gerade aktuell einlaufende Zeichen ZE des Eingangsstrings $String überhaupt ein gültiges Zeichen ist. Dies ist dann der Fall, wenn es in der Menge der Zeichen der Musterzeichenkette als einzelnes Zeichen ZM enthalten ist.
  • Im Programm wird dies so realisiert, indem zu jedem neu einlaufenden Zeichen ZE des Eingangsstrings ($String), innerhalb einer Schleife sämtliche in der Musterzeichenkette enthaltene Zeichen geprüft werden, ob eines dieser Zeichen dem neu einlaufenden Zeichen ZE des Eingangsstrings ($String) entspricht. Ist dies nicht der Fall, dann wird so verfahren, als wäre überhaupt kein neues Zeichen ZE des Eingangsstrings $String eingelaufen. Wird hingegen ein Zeichen als in der Musterzeichenkette vorrätig erkannt, dann wird das Prüfverfahren gemäß den oben angegebenen Vergleichsschritten durchgeführt.
  • Auf diese Weise kann der Server erkennen, ob das zurückerhaltene Audiosignal dem ausgesendeten entspricht, wodurch die Standortzugehörigkeit des zur Bildung der Kopplung, bzw. Datenschleife DS verwendeten Endgeräte Paares (z.B. Kopplung zwischen IT- Rechner und Telefonverbindung, oder von Handy zu Handy) dem Server angezeigt wird.
  • Die Prüfung der zwischen den jeweils als gültig erkannten einlaufenden Zeichen ZE des Eingangsstrings ($String) liegenden Zeitabschnitte erfolgt in Koinzidenz mit der Prüfung, ob ZE =ZM entspricht, wobei zu ZM jeweils der Zeitwert (zum vorherigen Zeichen der Musterzeichenkette) mit geprüft wird. Es wird daher ZE (t*) =ZM (t*) geprüft.
  • t*... wird dabei in einem entsprechenden Toleranzraster bewertet, um sichere Ergebnisse zu bekommen (d.h., ob t* zwischen tmin und tmax liegt).
  • Ergibt die Prüfung nach dem gemessenen Zeitwert t* ein falsches Ergebnis, dann wird auch bei Übereinstimmung von ZE=ZM dieses Ergebnis als falsch, d.h. als ZE≠ZM bewertet.
  • Es ist evident, daß anstelle einer Melodie, auch das Frequenzspektrum einer beliebigen Sprachansage für die Kodierung/Dekodierung des Prüfkodes (KODE) verwendet werden kann, bzw. jedes beliebige Audiosignal verwendet werden kann. Dabei ist es für die Erzeugung des Kodesignals dann von Vorteil, wenn eine durch Steuersignal in ihrer Wiedergabegeschwindigkeit steuerbare Audiosignalquelle (MP3), etc. verwendet wird, welche die Wiedergabegeschwindigkeit bei gleichbleibender Tonhöhe (Frequenzlage) gesteuert verändern kann. Dabei erfolgt die Kodierung zu aus dem Spektrum des Audiosignals ausgewählten Frequenzen mit der Zeitdauer t*, nach der die nächste ausgewählte Frequenz ZM (t*) auftritt, oder es können auch schaltalgebraische Verknüpfungen (z.B. Oder Funktion) mehrerer Frequenzen eines Spektrums (als Frequenzmuster) definiert sein, um jeweils den Wert ZM (t*) zu bilden. Das Steuersignal der Audiosignalquelle (MP3) variiert das Tempo dann so, daß z.B. über die Sprechdauer von Vokalen, jeweils die zwischen einem Wertepaar ZM mit nachfolgendem ZM jeweils liegende Zeitspanne t* in ihrer Solldauer eingestellt ist, die dann mit dem Wert ZM (einer Frequenz oder eines Frequenzmusters) in Koinzidenz jeweils ein Serienelement des seriell kodierten Prüfkodes KODE bildet.
  • Neben der noch nachfolgend zu 6a und 6b erläuterten Zeitmessung zur Feststellung eines Umgehungsversuches eines örtlichen Endgerätes bei der Bildung der Datenschleife DS, kann dies auch über eine an den Endgeräten weiterhin durchgeführte Verschlüsselung des über die Datenschleife DS geleiteten Kodes KODE vermieden werden, um gegebenenfalls die widerrechtliche Zwischenschaltung einer in die Datenkopplung DS eingefügten Verbindungsstrecke zu erkennen. Eine weitere Alternative ist, einen solchen Fall durch Bandbreitenmessung zu erkennen. Dabei liegt dieser Option der weitere erfinderische Grundgedanke zugrunde, das Frequenzspektrum des für die Kodierung des Kodesignals KODE verwendeten Audiosignals, nach einer Zeitfunktion ständig zu variieren, und das zurückerhaltene Spektrum entsprechend auszuwerten. Da die übliche automatische Pegelkorrektur (Verstärkungsregelung) in Telefonnetzen, oder Datennetzen, über den mittleren Pegel des Signals gesteuert wird, kann so die Frequenz abhängige Dämpfung der Übertragungsleitung gemessen werden. Im besonderen auch durch eine zwischen den für die Kopplung der Datenschleife DS verwendeten Endgeräten vorgenommene Bandbreitenmessung, die neben, oder ergänzend zu einer zwischen den Endgeräten vorgenommenen Verschlüsselung vorgenommen werden kann.
  • Option: Um im Server beispielsweise festzustellen, ob nur zugelassene Endgeräte für die Bildung der Datenschleife DS verwendet werden, ist in diesem Fall vorgesehen, daß der Server einen über das Netz übertragenen Oberwellenanteil dem Audiosignal zusetzt (vgl. Signal über Telefonleitung und Handy-Netz Tel in 10), wobei das authorisierte Endgerät (hier das Handy) dann den Oberwellenanteil ab einer bestimmten Frequenz (über eine Tiefpaßfunktion TP) filtert, wobei der Tiefpaß TP nicht ständig, sondern einem seriellen Datensignal entsprechend (kodiert) getastet (über mod, 10) wird, hier, indem wahlweise der Ausgang des Tiefpaß oder die direkte (nicht gefilterte) Leitung entsprechend umgeschaltet wird, um das Audiosignal über den Telefon- oder Handyhörer (von TL) auszugeben, und an das Mikrofon des Client CL (von A nach B) über die akustische Kopplung zu senden. Dabei kann neben einem Start Stopp Verfahren beispielsweise ein Modulo 2 Verfahren angewendet werden, um die Daten über den Oberwellenanteil im Signal zu modulieren. Der Client CL sendet über das Internet IT oder bei Verwendung eines weiteren Handy's als Client, über die weitere Handy Verbindung, etc., das im Oberwellenanteil modulierte Signal (IT) zurück, worauf der Server durch Dekodierung der fehlenden Oberwellenanteile (im Vergleich zum ursprünglich gesendeten Signal Tel) das serielle Signal demoduliert, und daraus die Echtheit des in der Datenschleife verwendeten Gerätes (hier A) erkennt. Weiterhin kann der Server jedoch auch noch feststellen, ob zwischen den Telefon oder Handy (A) und dem Mikrofon des Client CL (hier B) eine Datenleitung zwischen geschaltet ist, indem die Dämpfung gemessen wird.
  • Diese Messung wird für das angegebene Beispiel der Freuquenzkodierung am einfachsten so vorgenommen, daß der Server gleichfalls beim Aussenden eine weitere Manipulation der Oberwellen vornimmt; an betreffenden Stellen, welche das vorhin erläuterte Datensignal nicht beeinflußen, bzw. bei der Dekodierung des Datensignals diese Stellen dann nicht bewertet sind. Diese Manipulation der Oberwellen erfolgt im Server gleichfalls durch ein nach einer Zeitfunktion in der Begrenzungsfrequenz gesteuertes Tiefpaßfilter.
  • Dabei wird bei Rückerhalt des zur Bandbreitenmessung mit verwendeten Audiosignals, im Server das Audiosignal über eine FFT durch Filterung analysiert. Somit unterschiedliche Oberwellenanteile über den Zeitverlauf des Signals erhalten werden. Bei dem zurück erhaltenen Audiosignal erfolgt eine Bewertung, wie der breitbandigere Teil in Relation zum weniger breitbandigen Teil des Audiosignals über die Leitung bedämpft wird, um eine Aussage über die Bandbreite der Leitung zu erhalten.
  • Die beschriebene Dekodierung eines Erkennungsmusters innerhalb eines beliebigen Audiosignalabschnittes kann auch weiterhin so vorgenommen werden, daß zu jedem aktuell eingegangenen Zeichen ZE (als über die FFT erkannte Frequenz) des Eingangsstrings sequentiell alternierend umgeschaltet mehrere unterschiedliche Musterzeichenketten (mit jeweiliger Umschaltung von ZM1, ZM2,...ZMn) geprüft werden können. Wobei einige Musterzeichenketten den Abschnitt (Beginn/Ende) als Steuerzeichen kodieren, in welchem sich der Teil des Audiosignals für die Bandbreitenprüfung befindet, bzw. dito in welchem sich der Teil des Audiosignals befindet, welcher dem zu erkennenden Kode entspricht.
  • Die beschriebenen Methode eignet sich für jede Art von analoger Schnittstelle, neben einer akustischen Kopplung auch für eine Infrarotkopplung, etc.
  • Für eine ausschließlich digitale Bewertung des über die Datenschleife übertragenen Signals wird für eine Vorzugsvariante während der Übertragung des Kodes (KODE) über die Datenschleife DS von einem Endgerät (A) zum anderen Endgerät (B), unmittelbar (2a, 2b, 5) oder auch über ein Drittgerät (vgl. 300 in 3), in einem für die Übertragung zugelassenen Endgerät (A) verschlüsselt und im weiteren Endgerät (B) wieder weiter verschlüsselt, derart, daß der Server die weitere Entschlüsselung beim Erhalt des Kodes (KODE) vornehmen kann. Wobei der Server die Verschlüsselungsparameter über beide Datenrichtungen (entsprechend einer parallelen Schleife 1b), den Endgeräten jeweils übergeben kann. Bei dieser Variante ist jedoch die Aussage, ob die Datenschleife DS manipuliert ist, an das den Kode (KODE) zurücksendende Endgerät gebunden.
  • 3 wird später noch näher erläutert und zeigt die grundsätzliche Möglichkeit der Vernetzung mehrerer Server (hier Server I und Server II, im Prinizip jedoch im beliebiger Anzahl), über welche die bevorzugte Datenschleife DS geschlossen werden kann. Dabei kann jeder Server einen eigenen Kode KODE(1), KODE(2) über die Schleife senden DS, der jeweils mit unterschiedlichen Prioritäten in den Server, als auch an der Koppelstelle DS durch Verschlüsselung/Entschlüsselung je nach Bedarf manipuliert werden kann. Z.B. um, wie nachfolgend noch näher erläutert wird, zertifizierte Anwendungen, wie notarielle Hinterlegungen als Beweis abgesendeter EMails, oder beliebig anderer abgesendeter und mit einer digitalen Unterschrift versehenen digitalen Verträge, etc. zu hinterlegen. Und zwar vor allem als Beweis für Zeitpunkt, Absender und Empfänger, da diese Daten neben dem Inhalt, der ja durch die digitale Signatur dem Unterfertigten einwandfrei zugeordnet werden kann, auch diese Daten, gegebenenfalls notariell beglaubigt auf elektronischem Wege zu hinterlegen.
  • In 3 ist weiterhin noch die Option dargestellt, die Koppelschleife DS, hier zwischen Handy und Client CL (z.B. einer Standart Internet Verbindung) über eine blue tooth Schnittstelle (HF) zu realisieren, wobei eine Uhr (300) mit entsprechender blue tooth (HF) Schnittstelle zwischen geschaltet ist um gegebenenfalls auch in bidirektionaler Datenrichtung die Daten durchzuschleifen. Die durchgeschleiften Daten werden dann in der Uhr je nach Bedarf weiterhin verschlüsselt oder entschlüsselt.
  • 4 betrifft eine an eine Internetverbindung, bzw. an einen IT- Rechner, angeschlossene Auflegeplatte, mit Mikrofon MIC, gegebenenfalls noch mit einer Infrarotschnittstelle IF, um ein Handy 2 mit der Hörkapsel HK gegen das Mikrofon MIC, oder gegebenenfalls passend zur Infrarotschnittstelle b des Handy aufzulegen. Die Komponente MONO betrifft eine Möglichkeit zur automatischen Umschaltung von akustischer Kopplung auf Infrarot, wie später noch näher erläutert wird (vgl. zu 12a).
  • In 5 wird die Datenschleife DS über 2 Handy's (jeweils Mikro MIC gegen Hörkapsel HK gerichtet) über eine akustische Kopplung geschlossen. Dabei ist noch die zusätzliche Option vorgesehen, ein Drittgerät (MIC ext., LS) in die akustische Kopplung mit einzufügen, wobei das Drittgerät neben einem Notebook auch ein sehr kleines autarkes Gerät sein kann, und einen Fingerabdrucksensor aufweist, um eine digitale Signatur in den übertragenen Kode KODE einzubinden. Es ist evident, daß auch noch ein viertes externes Zusatzgerät verwendet werden könnte, für jeden Handy Benutzer eines (jeweils mit rechter und linker Hand gehalten). Die einzelnen Verbindungsstrecken an denen an der Koppelstelle DS mehrere Geräte oder Gerätepaare beteiligt sind, werden dann durch Zeitmultiplex / Halbduplex getrennt (auch nach einer Zwangsfolge, bei der die Reihenfolge der jeweils durch unterschiedliche Geräte gesendeten Blöcke fest definiert ist oder zuvor durch Protokoll vereinbart wird), oder auch durch Filtermittel (wenn Volltuplex) in Bezug auf ihre Nachrichteninhalte getrennt.
  • Das nachfolgende Beispiel betrifft die Verwendung mehrerer Server: vgl. dazu 3, 13a, 13b, auch 33 und wird im späteren Teil der Beschreibung im Detail noch genau besprochen. Dabei betrifft dies neben den bereits genannten Zertifizierungsanwendungen auch noch die Möglichkeit, durch telefonischen Anruf einen Server zu initialisieren, daß er gegebenenfalls auch über einen weiteren Hilfsserver registrierte WEB-Seiten unter der Telefonnummer aufruft und in eine Trägerwebseite, der kein bestimmter Inhalt zugeordnet ist, sondern die nur als allgemeiner Datenkanal (z.B. eines Providers) verwendet wird, kopiert. Der autorisierte Benutzer kann über die bevorzugte Datenschleife DS zwar die Echtheit der Seite feststellen, jedoch kann der Anbieter anonym bleiben. Dabei kann diese Echtheitsprüfung auch durch Abruf weiterer Informationen anderer anonymer WEB-Seiten unter Benutzung der bevorzugten Datenschleife DS weiterhin getestet werden.
  • Ein weiteres Beispiel, das nachfolgend noch genau erläutert wird betrifft ein Notarsiegel mit Chip, welches von Rolle (15, 16, 17, 18) benutzt werden kann, und in den Prozeß für die Benutzung einer bevorzugten Anwendung der Datenschleife DS weiterhin eingebunden wird. Dafür ist weiterhin noch ein geeignetes Schnittstellengerät vorgesehen (vgl. dazu später zu 17), das als Stempel ausgeführt ist und auf das Chip- Siegel aufgesetzt werden kann, um die digitale Unterschrift eines Dokumentes, welches auch als Schriftstück vorhanden ist (z.B. bei einem Notar) für einen Laien überprüfbar zu machen, d.h. erstmals gibt es eine unlösbare Verbindung zwischen einem mit einer digitalen Unterschrift unterzeichneten Dokument und einem als Hard Copy vorhandenen Schriftstück, das dem digitalen Dokumentes entspricht, wobei diese unlösbare Verbindung durch eine Stempelbewegung (des Gerätes nach 17) nachprüfbar ist.
  • Das nachfolgende Beispiel betrifft eine Variante, bei der eine Konferenzschaltung zur Bildung der Datenschleife DS verwendet ist und wird im späteren Teil der Beschreibung im Detail gleichfalls noch genau besprochen. Dabei betrifft diese Anwendung die Möglichkeit mit dem gleichen Handy oder Telefon die Datenschleife DS gleichzeitig unter Benutzung weiterer Verbindungen herzustellen, z.B. um ein für eine bestimmte Vorwahlnummer geführtes Telefongespräch nicht über den Vertragspartner des Teilnehmers (TELECOM, etc.) sondern direkt mit dem Teilnehmer abzurechnen, wobei anstelle der ansonsten verwendeten Kodenummerneingabe (zum Nachweis der Bezahlung) die Datenschleife über den Server der betreffenden Telefongesellschaft geschlossen wird, um durch Schließen einer weiteren Datenschleife (über die Konferenzschaltung) von einem Guthaben, auf das zuvor unter weiterer Benutzung der Datenschleife DS oder eines Handy's von einem ON LINE Konto einer Bank die Bezahlung erfolgte, Gebrauch zu machen. D.h. alle Vorgänge sind hier durch die Handytelefonnummer, bzw. gegebenenfalls durch eine weitere digitale Signatur, die auch mit einem Zusatzgerät vorgenommen werden kann, markiert und können so auch in unterschiedlichen Datenbanken zugeordnet werden (über unterschiedliche Serverprozesse).
  • Eine weiteres Beispiel dazu zeigt 12b: Über ein Handy, welches eine Konferenzschaltungsfunktion aufweist, bei der 2 Verbindungen (Tel1, Tel2) gleichzeitig angewählt werden können (deren Anwahl gegebenenfalls über das Telefonverzeichnis gegebenenfalls auch gleichzeitig auf Tastendruck ausgelöst werden kann), schickt der Benutzer über eine übliche Handy Verbindung eine SMS, oder wählt durch Direktwahl (Tel1) den Server der Bank an, der über die SIM Karte im Handy die Telefonnummer des Handy dekodiert, und eine Verbindung eröffnet, die, wenn die Prozedur nicht fortgesetzt wird, nach einer gemessenen Auszeit mit einem Abbruch seitens des Servers beendet wird. Diese Auszeit ist eine retriggerbare Funktion, die immer dann verlängert wird (erneut getriggert wird), wenn die Verfahrensprozedur einen Schritt weiter geht. Die zweite Verbindung der Konferenzschaltung betrifft die Verbindung zwischen Handy und dem Client-Rechner (Client-IT), der beispielsweise zu Hause oder im Office des Benutzers steht, und ständig über die Handyverbindung durch den Benutzer erreichbar ist (über ein geeignetes Interface). Das Interface des Client Rechners (Client-IT) realisiert auch die Auszeitüberwachung für diese Verbindung und ist dabei so ausgebildet, daß es eine Rufnummerndekodierung aufweist, um den Anruf des Handy's des Benutzers zu erkennen und zu dekodieren. Es ist evident, daß das Client Interface des Client Rechners (Client-IT) mit seinen Minimalfunktionen in ein Festnetztelefon eingebaut sein kann und eine entsprechende Kabelverbindung oder blue tooth Verbindung zum Client Rechner (Client-IT) aufweist.
  • Wird ein Anruf (ARU) durch das Handy des Benutzers vom Interface erkannt, dann gibt es ein Initialisierungssignal an den eingeschalteten Rechner (Client-IT), bzw. falls der Rechner nicht eingeschaltet sein sollte, dann ein Wecksignal von Standby in den Betrieb, oder ein Einschaltsignal, um den Rechner zu booten und anschließend eine betreffende Software aufzurufen. Bei Aufruf dieser Software nimmt der Rechner eine Internetverbindung IT zum Server der Bank auf, der die mitgegebene Benutzeridentifizierung (Benutzerkennung) dekodiert und darauf hin den nach dem Zufallsprinzip erzeugten Prüfkode (KODE) an den Client Rechner (Client-IT) sendet, der ihn wiederum über die Telefonverbindung zum Handy an das Handy A sendet, und das Handy A über die Konferenzschaltung den Prüfkode (KODE) weiter an den Bank Server sendet, der so die Möglichkeit hat, unabhängig, von der Benutzerkennung des Client Rechners (Client-IT) die Authentizität von Client-Rechner und Handy Benutzer zu überprüfen. Dabei können die in vorliegender Erfindung vorgeschlagenen Manipulationen des Prüfkodes (KODE) durch die in der seriellen Datenschleife DS sich befindenden Geräte (Client Rechnet, Handy) optional vorgenommen sein. Insbesondere kann der vom Server initialisierte KODE auch mehrmals durch die Datenschleife laufen, und bei jedem Durchlauf entsprechend manipuliert werden, z.B. indem beim Handy eine digitale Signatur zugesetzt wird, mit welcher der vom Server initialisierte KODE markiert wird. Die beschriebene Variante könnte im Prinizip auch ohne Konferenzschaltung durchgeführt werden, indem die einzelnen Telefonverbindungen Tel1 und Tel2 vom Handy nicht gleichzeitig, sondern aufeinanderfolgend angewählt werden, mit jeweiliger Zwischenspeicherung des Kodes, jedoch kann dann nicht die direkte Sicherheitsabhängigkeit der über eine Remote Control Funktion durch das Handy gestarteten Client-Rechner Server Verbindung zum Server der Bank (via IT) erreicht werden, wie bei der direkten Konferenzschaltung mit den vielen Möglichkeiten. Hat der Server die Authentizität von Handybenutzer, Telefonnumer des Handy's, und Client-Rechner Client-IT erkannt, dann beginnt der Client Rechner, den über diese Verbindung ihm vom Handy (als Zeichen oder auch gesendete SMS, usw.) angegebenen Geldbetrag von einem ON LINE Konto auf ein weiteres Konto zu überweisen, von dem z.B. eine Dienstleistung bezahlt wird. Wobei, dadurch daß hier der Handy Benutzer auch eine Direktverbindung zu seinem Rechner hat, er z.B. den Geldbetrag, oder beliebig andere Daten (Bankverbindung, Begünstigter, Zahlungszweck, etc.) zunächst via SMS (bei der Initialisierung ARU, 12b) dem Client Rechner (Client-IT) senden kann, damit dieser dann über seine Software die entsprechenden Daten in das Normformular der Bank einsetzen kann.
  • Wobei über die zirkulierende Kodeschleife DS für jedes in der Schleife sich befindende Gerät die Authentizität nachprüfbar ist, indem das betreffende Gerät den Kode verändert, und die Veränderung nach Rückerhalt nachprüft. Es ist evident, daß anstelle des Handy's auch ein Festnetztelefon verwendet werden kann, wobei der Benutzer dann z.B. einen langen Pinkode und einen zuvor festgelegten Transferkode über die Tastatur eingibt, um über seinen Heim- PC eine ON Line Überweisung durchführen zu können. Somit über die Datenschleife DS der Heim PC vergleichbar mit einem über Remote Control (=Telefon) gesteuerter PC arbeitet.
  • Beispiel: In 12b sind die in der seriellen Datenschleife DS sich befindenden Geräteschnittstellen der Geräte Handy, SERVER BANK, Client-IT, mit A, B, und C bezeichnet:
    • Schritt 1: Der vom SERVER BANK (Schnittstelle B) über C und A ausgesendete und von A nach B zurückerhaltene Kode (KODE) wird im SERVER BANK (Schnittstelle B) verglichen, um die Authentizität von B und C zu prüfen;
    • Schritt 2: Der in der seriellen Datenschleife DS zirkulierende Kode (KODE) wird im Client C manipuliert und bei Rückerhalt die zuvor vorgenommene Manipulation im Client C geprüft, um die Authentizität von A und B zu prüfen;
    • Schritt 3: Der in der seriellen Datenschleife DS zirkulierende Kode (KODE) wird im Handy A manipuliert und bei Rückerhalt die zuvor vorgenommene Manipulation im Handy A geprüft, um die Authentizität von C und B zu prüfen.
  • Somit sämtliche Teilnehmer innerhalb der seriellen Datenschleife DS die anderen Teilnehmer auf Authentizität prüfen können. Dabei ist es natürlich auch möglich, die Schritte 1...3 gleichzeitig durchzuführen, indem gemäß einem gesteuerten Protokoll, jedes der 3 Geräte A,B, und C einen eigenen autarken Kode KODE_A, KODE_B, KODE_C generiert, der optional nach einer Übereinkunft, von den anderen Geräten auch noch manipuliert sein kann (Option), wobei durch ein entsprechendes Protokoll diese Kodeelemente KODE_A, KODE_B, KODE_C in entsprechende Zeitfenster, bzw. Blockpositionen gesetzt werden.
  • In 12b ist bei der Serverschnittstelle B noch die Linie Option eingezeichnet, um symbolisch anzudeuten, daß die Erzeugung, Prüfung und Zuordnung der vom Server ausgesendeten und eingegangenen Kodes KODE über eine Zusatzhardware und Software erfolgen kann, ohne die bisherige Serversoftware zu verändern. Die eigentliche Software für ein ON Line Konto wird dann lediglich um Abfragen erweitert, die das Zusatzpaket liefert (um im Falle eines Betrugsversuches die Transaktion zu unterbinden, usw.).
  • 12c betrifft die Realisierung einer Telefonvermittlung, bei der ein Verbindungsserver von einem Handy angerufen werden kann, um eine Durchwahlverbindung, die auch die Weiterschaltung zu einer weiteren Amtsleitung (Tel1, Tel2) betreffen kann, herzustellen. Dabei ist strichliert eingezeichnet, daß auch für eine solche Verbindung eine Verwendung der zu 12b erläuterten Konferenzschaltung Vorteile bringt, einmal um das Konto zur Bezahlung einer solche Dienstleistung aufzuladen, und weiters noch, um die Verbindungsdaten, sofort via IT dem heimischen IT- Rechner (Client -IT) vom Verbindungsserver übermitteln zu können, usw.
  • Weiteres Beispiel zu 12c (Option Bankserver): Wird in der Konferenzschaltung für die Handy Verbindung Tel2 anstelle des Client Rechners (des Benutzers) ein Bankserver (parallel zur Verbindung Tel1 des Verbindungsservers) mit angewählt, dann wird so vorgegangen, daß der Bankserver aufgrund der bei ihm angewählten Verbindungsnummer (auch Durchwahl) eine Internetverbindung IT zum der Verbindungsnummer (bzw. Durchwahl) entsprechenden Verbindungsserver aufbaut, wenn eine solche noch nicht bestehen sollte.
  • Der dabei weiterhin vom Bankserver erzeugte und über die Datenschleife DS (Verbindungsserver / Client-IT / Handy) geleitete Kode (KODE) wird zunächst im Verbindungsserver nach einem bestimmten Algorithmus manipuliert, wobei diese Manipulation im Bankserver geprüft wird (gemäß einer Protokollvereinbarung, die über die Internetverbindung IT vorgenommen werden kann). Nur wenn diese Prüfung positiv ist, wird im Bankserver der Kode weiter manipuliert, was im nächsten Durchlauf der Schleife DS im Verbindungsserver erkannt wird, um die über eine Durchwahlnummer des Handy (über die Netzverbindung Tel1) angewählte Verbindung (Tel1...Teln) auch tatsächlich anzuwählen. Was unterbleibt, wenn die Prüfung des Kodes (KODE) im Bankserver (im vorherigen ersten Schritt) oder im Verbindungsserver (im aktuellen zweiten Schritt) negativ ausfällt.
  • Entsprechend dem zu dieser Verbindung erhaltenen Gebührentakt, wird diese Information in den weiteren Kode, der vom Verbindungsserver an den Bankserver (via IT) gesendet wird, eingebunden, wobei der Bankserver die aktuell anfallenden Gebühren sofort vom Konto des Benutzers abbucht, bzw. auf Deckung prüft. Dabei kann der Bankserver über die Internetverbindung IT, die vom Verbindungsserver geschaltete Verbindung (Tel1...Teln) sofort unterbinden, wenn das Gespräch nicht mehr gedeckt wäre. Ebenso kann der Benutzer sich ein Telefongebührenkonto als zweites Konto halten, um die anfallenden Gebühren zu begrenzen. Über seine ONLINE Verbindung zum Bankserver oder über eine SMS kann der Benutzer dann die Kosten des Gespräches jeweils abfragen. Nach dem Verbindungsaufbau (Tel1) zwischen Handy und Verbindungsserver müssen über die Gesprächsleitung während des Gespräches keine Steuerdaten mit übertragen werden. Somit sich dieses Verfahren zur Echtzeit Abbuchung von Gesprächsgebühren von einem beliebigen On Line Konto (Server), gesteuert durch einen unabhängigen Verbindungsserver, in jede beliebige Handy Verbindung als Drittanbieter für den Verbindungsaufbau (Tel1 über Verbindungsserver) und als Viertanbieter für das Inkasso (Bankserver) beliebig einbinden läßt. Über den Telefonanruf (Tel1, Tel2) durch das Handy des Benutzers wird durch ein entsprechendes Protokoll zwischen Verbindungsserver (SERVER) und Bankserver die Aufnahme der Internetverbindung IT zwischen den beiden Servern initialisiert, wobei über diese Verbindung alle notwendigen Protokoll- und Sicherheitsprüfdaten, wie z.B. für die Manipulation des über die Datenschleife zirkulierenden Prüfkodes KODE übertragen werden, um zwischen Bankserver und Verbindungsserver übereinstimmende Manipulations- und Prüfregeln zu vereinbaren. Dito wird auch der Gebührentakt übertragen. Die Zuordnung der Daten kann dann unabhängig fester Adressen ausschließlich unter der über die Datenschleife DS und dem Prüfkode KODE zugeordneten, und über den Anruf des Handy mitgegebenen, bzw. gegebenenfalls durch Rückruf an das Handy noch weiterhin geprüften Telefonnummer erfolgen.
  • Nach dieser kurzen Vorschau, sollen auf den nachfolgenden Seiten der Beschreibung die angesprochenen Beispiele unter der weiteren Bezeichnung Beispiel 1.0 bis Beispiel 10 unter weiterer Verwendung der 11 bis 38 näher beschrieben werden.
  • Im weiteren Anhang am Schluß der Beschreibung der weiteren Beispiele, ist dann noch eine Merkmalliste mit angegeben, welche die Erfindung in 251 Merkmale (Merkmal 1 bis Merkmal 251) zusammenfaßt, um die besondere Leistungsfähigkeit der Erfindung weiterhin zu unterstreichen.
  • Weitere detaillierte Beispiele: (zum Teil auch aus vorheriger Erläuterung zusammengefaßt):
  • Beispiel 1.0:
  • 11a und 11b veranschaulichen das Prinizip zur Herstellung der akustischen Kopplungsschleife zwischen IT vernetzten Rechner (Client CL) und Telefonapparat T. Dabei veranschaulichen die Pfeile der Übertragungswege die Übertragungsrichtung des Audiosignals. In beiden Varianten wählt der Server auf Anforderung (Betätigen eines Buttons) einer betreffenden WEB-Seite die Telefonnummer des Clients (Telefon oder Handy T). Dies kann jedoch auch noch mit einer Paßworteingabe oder der Eingabe einer sich von Sitzung zu Sitzung ändernden Transfernummer verbunden sein. Erst nach erfolgreicher Eingabe wählt der Server dann die Telefonnummer des Benutzers.
  • In 11a wird das Mikrofon des Telefonapparates T an den Lautsprecher des IT vernetzen Rechners CL gehalten, in 1b wird der Hörer des Telefonapparates an das Mikrofon des Rechners CL gehalten.
  • TELCOM ist der Telecom Netzkomplex über den der Rechner CL seinen Internetanschluß IT zum Server eines Providers bezieht, dito der zugehörige Telefonanschluß des Benutzers durch den Server angewählt wird.
  • In einigen der vorher erläuterten Beispiele geht es darum, neben weiteren Sicherheitsanwendungsmöglichkeiten einen am Internet über einen Provider angeschlossenen IT- Rechner (oder Client Rechner, etc.), der üblicherweise nur eine temporäre Adresse zugeteilt bekommt, durch einen Server, der z.B. eine WEB-Seite auf diesen Rechner über dessen Browser darstellt, als zugehörig zu einem Endgerät eines weiteren Netzes (z.B. eines Telefons, Handys, etc.) zu erkennen. Zu diesem Zweck wird das Endgerät des weiteren Netzes, z.B. das Handy einer Telefonverbindung, vom betreffenden Server angerufen, wobei der Server beispielsweise über die Lautsprecherausgabe des zur Darstellung der Webseite verwendeten Gerätes (Client Rechner) ein akustisches Kodesignal (Melodie, etc.) sendet, daß er über die angerufene Telefonverbindung (akustisch gekoppelt) zurückerhält und prüft, ob es sich tatsächlich um das von ihm an die betreffende WEB-Seite gesendete Kodesignal handelt und nur bei einem positiven Ergebnis die Zuordnung der betreffenden WEB-Seite zur für den Anruf verwendeten Telefonnummer als bestandene Sicherheitsprüfung wertet. Dabei kann das Verfahren auch umgekehrt angewendet werden, indem der Server über eine Telefonverbindung das akustische Kodesignal an die Hörkapsel des Handy's sendet, wobei das Kodesignal über Mikrofon des Client Rechners akustisch gekoppelt und an den Server zurück gesendet wird. Weiterhin kann das Telefon auch autark die Telefonnummer in das Mikrofon des Client Rechners akustisch gekoppelt mit eingeben.
  • Beispiel(e) 2.0:
  • Bei diesem Beispiel, soll ohne technische Zusatzeinrichtungen, d.h. ohne einen besonderen Service, der diese Zusatzeinrichtungen benutzt, ein mit Geldwert vorab oder auch unmittelbar vor der Bezahlung aufladbares Handy ermöglicht werden, mit dem an einem im Prinizip beliebigen Ort die Einzahlung auf ein Konto über ein On line Konto erfolgen kann (erforderlichenfalls auch am Ort des Zahlungsempfängers) und am Ort des Zahlungsempfängers unmittelbar durch das Handy über dessen Telefonverbindung, bzw. Telefonnummer, diese Zahlung nachgewiesen werden kann.
  • Indem über einen Server, bzw. mit diesem Server vernetztes Endgerät die bevorzugte Datenschleife über das Handy als vorübergehende Kopplung gebildet wird und durch ein über die Datenschleife geleitetes Kodesignal die vorangegangene Überweisung (Bezahlung) erkannt wird bzw. bei der Entgegennahme des Zahlungszweckes (Ware, Dienstleistung) gebucht wird (über mit dem Server vernetzter Kasse oder einem Automat, etc.). Dabei ist es natürlich egal, ob unter Verwendung der bevorzugte Datenschleife zur Identifizierung der Telefonnummer des Handy's, die vorangegangene Bezahlung über eine On line Überweisung oder über eine Bareinzahlung (z.B. an einem Bankschalter, Kasse, etc.) erfolgt ist.
  • Diese technische Aufgabenstellung mit der damit verbundenen Lösung läßt sich auf mehrere Varianten anwenden, von denen einige nachfolgend unter der Bezeichnung A, B und C beschrieben sind.
  • Applikation A:
  • Bei dieser Applikation haben wir eine Station zum Aufladen eines Geldbetrages, z.B. über den Zugang eines Online Kontos einer Bank (oder auch einer Bareinzahlung), wobei dieses Aufladen einer einzelnen, jeweils direkt zu bezahlenden Rechnung des Begünstigten zugeordnet werden kann oder auch einer beliebigen Vielzahl von noch zukünftig zu erbringenden Leistungen unterschiedlicher Kontoinhaber. Und wir haben eine Station zum Bezahlen, wobei das Handy als Überbringer des Sicherheitskodes dient, der beim Aufladen definiert und der betreffenden Telefonnummer des Handy's zugeordnet wird und vom Benutzer des Handy's als Zahlungsmittel über das weiterhin vernetzte Endgerät des Zahlungsempfängers überbracht wird. Vergleichbar ist dieses Verfahren mit einem bei der Einzahlung unter Benutzung der WEB-Seite, welche die Bezahlung betrifft, erstellten Kode, der vom Benutzer dem Zahlungsempfänger zu überbringen ist, damit dieser den bei der Einzahlung ihm bereits zugeordneten Geldbetrag dem Einzahler zuordnen kann.
  • Für diese Applikation A, wird daher die durch das Verfahren erkannte Zugehörigkeit von durch einen Benutzer aufgerufener WEB-Seite und der Telefonnummer eines Handy's dazu benutzt, damit der Benutzer sich als Einzahler beim Zahlungsempfänger identifizieren kann. Oder technisch ausgedrückt, die Chipkarte des Handy's mit der zugehörigen Rufnummer wird als Adresse verwendet, um einen auf ein bestimmtes Konto des Zahlungsempfängers eingezahlten Betrag dem Zahlungsempfänger zuzuordnen.
  • Der Vorteil des Systems ist der, daß kein Service, bei dem auch ein Einzahlungskonto des Handy Betreibers vorliegen muß, benötigt wird und daß der Server, welcher die durch das Handy erfolgte Zahlung über seine Software abwickelt, völlig unabhängig vom Betreiber (bzw. dem Anbieter der Kommunikation) des zur Zahlung verwendeten Handynetzes ist.
  • Der die Abwicklung des Zahlungsvorganges steuernde eigenständige Server ist der die Bezahlung betreffenden Web Seite zugeordnet und wird im nachfolgenden daher auch als Webserver bezeichnet. Dabei kann dieser Webserver unmittelbar der Server sein, auf dem die betreffende Web- Seite läuft, oder auch einen eigenen Dienst betreffen, der für eine Vielzahl unterschiedlicher Anbieter, etc. diesen Service bietet, z.B. als Server eines Providers, usw.
  • Beispiel: Auf der WEB-Seite des Webservers werden z.B. Kinokarten angeboten, die der Benutzer nicht nur bestellen, sondern auch gleich bezahlen will, damit er sie auch noch unmittelbar vor der Vorstellung (oder auch noch kurz nach Beginn) an der Kasse abholen kann.
  • Zu diesem Zweck geht der Benutzer in folgender Reihenfolge vor: Für die aufgerufene WEB-Seite wird eine Zuordnung zur Telefonnummer eines Handy's hergestellt, wobei dies in den beiden Varianten, Benutzer ruft den Server an oder Server ruft den Benutzer an, erfolgen kann. Bei der ersten Variante gibt der Benutzer seine Telefonnummer in die Webseite ein (z.B. über die Kopie der Zwischenablage), worauf der Webserver den Benutzer anruft, damit dieser das über die WEB-Seite und der Lautsprecherausgabe ausgegebene akustische Signal über das Mikrofon des Handy's zurücksenden dem Server kann, worauf der Server zu diesem Zugriff der Webseite die betreffende Telefonnummer einem zu erwartenden Zahlungseingang zuordnet. Wird die WEB-Seite allerdings wieder verlassen, ohne daß der erwartete Zahlungseingang festgestellt wird, dann wird die Zuordnung dieser Telefonnummer wieder gelöscht.
  • Um den Zahlungseingang zu einer vom Benutzer auf der Webseite ausgewählten Variable (die z.B. eine bestimmte Kinokarte betrifft, etc.) vorzunehmen, ruft der Benutzer zusätzlich zu der WEB-Seite mit dem Angebot der Kinokarten sein On line Konto über den Server seiner Bank auf, kopiert die Bankverbindung des Begünstigen mit dem auf der WEB-Seite weiterhin angegebenen Zahlungszweck (der in diesem Beispiel die betreffende Kinokarte zur betreffenden Vorstellung bezeichnet) und weiters den Betrag mit Drag &.Drop (über die Kopie der Zwischenablage), oder gegebenenfalls erfolgt diese Kopie (des Einsetzens der Daten in das Formular zur Banküberweisung) auch über ein standardisiertes Format einer von der Bank an den Benutzer gelieferten Zusatzsoftware oder über einen durch den Server der Bank hergestellten Service, etc., was auch nur durch einen einzigen Klick auf einen entsprechenden Button der betreffenden WEB-Seite erfolgen kann. Anschließend schickt der Benutzer das Formular für die On line Überweisung an den Server der Bank ab. Der Server der Bank erkennt am Begünstigten (Zahlungsempfänger) den zugehörigen Webserver (unmittelbar oder über eine Datenbank, etc.) und meldet an den Webserver unmittelbar den Zahlungseingang unter Nennung des Begünstigten, des Zahlungszweckes und des Betrages.
  • Diese vom Server der Bank an den Webserver abgesendete Eingangsmeldung ordnet der Webserver über den angegebenen Begünstigten und den Zahlungszweck der zuvor geprüften Telefonnummer der Webseite zu. Wodurch das Handy sozusagen für diesen Vorgang aufgeladen worden ist. Es ist evident, daß der Benutzer dies für viele beliebige Vorgänge unter jeweiliger Angabe des Zahlungszwecks tun kann. Z.B. hat er noch eine Pizza bestellt, oder er beabsichtigt in die Reinigung zu gehen, oder diverse Geschäfte aufzusuchen, usw.
  • In einer Variante ist dabei noch der Spezialfall (als Option) vorgesehen, daß die Software der Bank, bzw. der betreffende Server, über den der Kunde die Überweisung von seinem On line Konto vornimmt, gleichfalls nach dem bevorzugten Verfahren eine Verknüpfung der Telefonnummer des mit einem Geldwert aufzuladenden Handy's durchführt und diese Telefonnummer als Zahlungszweck in die Datenbank mit aufgenommen wird. Fragt der Webserver den Bankserver in Bezug auf die Zahlung ab, dann kann er die Einzahlung auf das dem Webserver zugeordnete Konto auch ohne explizite Angabe des Zahlungszweckes des Benutzers zuordnen.
  • ⌦ D.h. durch die bevorzugte Benutzung der Datenschleife unter Verwendung eines Kodesignals werden zwei auf dem Client Rechner des Benutzers durch völlig unabhängig voneinander operierende Server dargestellte WEB-Seiten über die beim Aufbau der Datenschleife zu den betreffenden WEB-Seiten verwendete Telefonverbindung bzw. Telefonnummer miteinander verknüpft, so daß von einem Formular einer WEB-Seite auf das Formular und dessen Dateninhalt der anderen WEB-Seite durch die betreffenden Server jeweils wechselseitig zugegriffen werden kann.
  • Dabei ist es völlig egal, ob die unter Durchführung des Verfahrens durch die Telefonnummer der bei der Zuordnung (bzw. Bildung der Datenschleife) verwendeten Telefonverbindung miteinander verknüpften WEB-Seiten gleichzeitig auf einem betreffenden Client- Rechner dargestellt werden, oder zu beliebigen Zeitpunkten voneinander unabhängig einzeln über beliebige Internetzugänge, bzw. Rechner dargestellt werden. Auch ist es egal, um welche Endgeräte oder Netze oder Formate, etc. es sich dabei handelt. D.h. anstelle von WEB-Seiten können auch beliebige andere Formate von Handy's usw., miteinander durch die Telefonnummer eines verwendeten Anschlusses zu allgemeinen Anwendungszwecken miteinander verknüpft werden. Auch kann anstelle einer Telefonverbindung ein anderes Funknetz mit entsprechender Adressiereinrichtung für die Herstellung einer Teilnehmerverbindung zur Vernetzung benutzt werden, usw.
  • ⌦ Es ist evident, daß anstelle zweier unabhängig operierender Server auch zwei unabhängig operierende Vorgänge (WEB-Seiten, etc.), die auf dem gleichen Server laufen durch das bevorzugte Verfahren über eine Telefonnummer, d.h. genauer über eine Adresse einer durch die Adresse geschalteten Leitung miteinander verknüpft werden können.
  • Dabei vergleicht der Server, welcher das Kodesignal aussendet, für sämtliche aktuell ausgesendete Kodesignale (das sind jeweils alle die bei diesem Vergleich noch nicht vollständig berücksichtigt sind) die ausgesendeten Kodesignale (SOI, S02, ....S0n) mit den zurückerhaltenen (SI1, SI2, ....SIn) in einem paarweisen Vergleich über eine entsprechende Programmschleifenkonstruktion. Beispiel:
    aktuell ausgesendete Kodesignale: SO1, S02, S03,
    aktuell zurück erhaltene Kodesignale: SI1, SI2, SI3.
  • Somit wird mit S0* in der äußeren Schleife (fortgeschaltet) und SI* in der inneren Schleife (fortgeschaltet) paarweise verglichen:
    SO1/SI1; SO1/SI2; SO1/SI3
    SO2/SI1; SO2/SI2; SO2/SI3
    SO3/SI1; SO3/SI2; SO3/SI3
    und die Paare SO1=SI1, SO2=SI2, SO3=SI3 erhalten.
  • SO1, SO2, SO3 ... sind beispielsweise die Telefonnummern 100000, 200000, 300000 zugeordnet (was durch den Rückruf des Servers zu dem das Kodesignal nachgeprüft ist), d.h.
    • SO1 wird an 100000 gesendet,
    • SO2 wird an 200000 gesendet,
    • und SO3 wird an 300000 gesendet.
    zurück erhalten wird das Kodesignal unter den Internetadressen (hier nur symbolisch) I, II, und III, wobei zum Beispiel:
    an Zugang I das Kodesignal SI2 vorgefunden wird;
    an Zugang II das Kodesignal SI3 vorgefunden wird;
    an Zugang III das Kodesignal SI1 vorgefunden wird.
  • Dadurch Substitution (über die programmgemäß angelegten Tabellen) erhalten wir folgende Zuordnungen von Zugang / Telefonnummer:
    Zugang I mit allen zugehörigen Dateninformationen hat die Adresse 200000
    Zugang II mit allen zugehörigen Dateninformationen hat die Adresse 300000
    Zugang III mit allen zugehörigen Dateninformationen hat die Adresse 100000.
  • Wie immer, ist es üblich, daß für die Zugänge I, II, III von den Providern in der Regel nur temporäre Adressen vergeben werden. Da jedoch während einer Sitzung die über die Zugänge bearbeitenden Daten die unmittelbare Zuordnung zu den als Adresse (bzw. Schlüssel) verwendeten betreffenden Telefonnummern erhalten, ist die Zuordnung bei jeder Sitzung auch bei ständig wechselnden absoluten Adressen der vom Provider angeschalteten Teilnehmer eindeutig.
  • Vor der Schleife wird eine Art FIFO Register implementiert, bei dem die jeweils neu hinzugekommenen Signale (als zu vergleichende Stringvektoren, bzw. Zeiger zu S0*) eingeschrieben werden, und wenn das zurück erhaltene Signal SI* einem ausgesendeten Signal (auf welches der Zeiger jeweils zeigt) jeweils entspricht, aus diesem Register wieder gelöscht werden (bzw. über Merker gesteuert werden). Die entsprechend der Reihung ihres Auftretens, bzw. ihrer Erzeugung auf diese Weise verglichenen Signale S0* werden daher niemals unnötig mehrfach verglichen, wodurch die Vergleichsschleife(n) Konstruktion nicht unnötig ausgelastet ist. Im übrigen sind derartige statistische Vergleiche Stand der Programmiertechnik.
  • Wie der Vergleich selbst, des z.B. als String von Frequenzen eines Audiosignals zur akustischen Kopplung verwendeten Kodesignals vorgenommen wird, wurde bereits ausführlich angegeben.
  • An der Kinokasse findet der Benutzer eine Auflagefläche (12a) mit einem Mikrofon vor, welches über einen Client-Rechner mit dem Web- Server vernetzt ist, wobei das Handy mit seiner Hörkapsel auf diese Auflagefläche aufzulegen ist.
  • Der Benutzer ruft zuvor über sein Handy eine spezielle Nummer an, welche eine Verbindung mit dem Webserver herstellt, der daraufhin die Telefonnummer des Anrufers dekodiert, den Teilnehmer auffordert, aufzulegen und dann sofort die dekodierte Telefonnummer zurückruft um über diese Verbindung an das Handy ein akustisches Signal zu senden, welches über die akustische Kopplung über das Mikrofon des Client Rechners dem Server zurückgesendet wird. Kann der Server die Telefonnummer des anrufenden Handy's nicht erkennen, gibt er eine entsprechende Fehlermeldung aus, z.B. als Sprachansagetext mit der Aufforderung die Unterdrückung der Rufnummer abzuschalten.
  • Durch den Rückruf des Servers ist gewährleistet, daß der Benutzer bei der durch den nachfolgenden Vorgang erfolgenden Einlösung des von ihm bezahlten Zahlungszweckes nicht manipulieren kann (z.B. mehrere Kinokarten bekommt, obwohl er nur eine bezahlt hat, usw.).
  • Als Variante kann dabei auch er umgekehrte Weg vorgenommen sein, bei dem das Handy auf Tastendruck seine eigene Nummer als akustisch kodiertes Signal sendet, welche der Server über das Mikrofon des Client- Rechner erhält und nach Erkennen der Rufnummer das Handy anwählt, damit der Benutzer das akustisch übermittelte Signal des Servers entgegen nehmen kann.
  • In beiden Fällen prüft der Server das ihm über die akustische Kopplung des Handy's zum Client-Rechner zurück gesendete Signal mit dem an das Handy ausgesendeten, um die Zuordnung zum Handy wieder feststellen zu können. Wie immer könnte die akustische Kopplung auch umgekehrt erfolgen, z.B. von einer Hörkapsel der Auflagefläche in das Mikrofon des Handy's.
  • Die akustische Kopplung des Handy's zum Client-Rechner wird beispielsweise durch die Auflagefläche nach 12a vorgenommen.
  • Wird die beim Anruf des Benutzers vom Webserver bereits dekodierte Telefonnummer beim Rückruf des Servers über die Prüfung durch das ausgesendete Kodesignal bestätigt, dann wird an den Client-Rechner über die das Kodesignal an den Server leitende WEB-Seite ein zugehöriges Bestätigungssignal ausgegeben. Z.B. am Bildschirm an einer Kasse dem Personal angezeigt, oder gegebenenfalls auch an einen Automaten als Befehl ausgegeben, eine über einen Abreißstreifen ausgegebene Karte zu drucken (z.B. nach dem Prinzip eines Bon Druckers) oder auch gleich direkt ein Drehkreuz zu öffnen, usw. Oder auch ein Schließfach die Entnahme einer DVD einer automatisierten Videothek zu öffnen, etc.
  • Die Zuordnung zu dem Zahlungszweck erfolgt hier somit über die Telefonnummer des Handys. Dabei wird das Verfahren zweimal verwendet, einmal für die Zuordnung der Telefonnummer des Handys bei der Überweisung des Geldbetrages zu dem Begünstigten (Webservers) mit dem zugewiesenen Einzahler und dem Zahlungszweck, und ein zweites mal um umgekehrt über die Telefonnummer des Handys wieder den Einzahler mit dem Zahlungszweck aufzufinden.
  • Es ist evident, daß unter Verwendung eines gemeinsamen Service Servers, welcher mit einer Vielzahl von Webservern unterschiedlicher Kassen bzw. auch unterschiedlicher Anbieter vernetzt ist, das Handy mit einer Vielzahl von Zahlungsaufträgen geladen werden kann. Oder es kann an der Kasse z.B. eine Telefonnummer angegeben sein, die vom Benutzer jeweils zu einem Zahlvorgang zu wählen ist und die den speziellen Webserver des Begünstigten unmittelbar betrifft, wodurch ein gemeinsamer Service Server nicht mehr notwendig ist. Dabei kann nach Herstellen der Verbindung noch die Eingabe eines Paßwortes verlangt werden (Option), welches der Benutzer beim Aufladen des Handy's mit dem Geldbetrag (Überweisen) auf der WEB-Seite noch festlegen konnte.
  • Ein gemeinsamer Service Server ist z.B. auch dann sinnvoll, wenn eine aufwendige zusätzliche Dienstleistung als weitere Sicherheit noch mit angeboten werden soll, z.B. eine Stimmenerkennung des Benutzers, der in diesem Fall auch einen via SMS übersandten Zufallstest nachsprechen kann. Es erfolgt dann eine kombinierte Auswertung des akustischen Signals Textes, einmal über eine Texterkennung, ob es sich um den SMS Text handelt, und einmal um eine FFT Analyse um die Stimme zu erkennen.
  • Oder durch Abfragen von besonderen Daten, die nur er betreffenden Person bekannt sind, via SMS, oder auch durch Bildanalyse der Iris über die eingebaute Kamera (gegebenenfalls mit einer durch Ausfahren es Objektivs vorgesehen Vergrößerung, usw.).
  • Optionen für die Kode Übermittlung zur Erzeugung des Betätigungssignals beim Einlösen des bezahlten Zwecks: Wenn z.B. ein Drehkreuz für eine Zugangssicherung gesteuert werden soll, z.B. bei einem Ski Lift oder bei einem Fußballstadion, etc. kann es auch Sinn machen das bevorzugte Verfahren mit der bekannten Methode zu verbinden, bei der eine Uhr an einen Sensor gehalten wird, über den die Öffnungsfunktion (Erzeugung des Betätigungssignals) erfolgt. Dabei weißt die Uhr z.B. in Mikrofon oder einen Hörkapsel oder einen Infrarot Schnittstelle auf, um zwischen Uhr und Handy eine Datenübertragung zu ermöglichen. Bzw. kann gegebenenfalls die Uhr auch unmittelbar über eine Datenverbindung mit einem PC kommunizieren, damit dieser die bei der Einzahlung über ein On line Konto als Datenkode erhaltene digitale Quittung direkt in einen Speicher der Uhr einschreiben kann, die wiederum über eine betreffende Schnittstelle, die gegen eine weitere Schnittstelle beim Einlösen des bezahlten Zwecks mit einem Rechner und somit mit einem Server vorübergehend vernetzt wird, das betreffende Betätigungssignal erzeugt. Die verschlüsselten Daten enthalten dann den Kode, der von der WEB-Seite bei der Einzahlung auf das On line Konto ausgegeben wurde.
  • Interner Banktransfer für eine Sofortüberweisung:
  • In der später beschriebenen Applikation C wird das Handy nicht aufgeladen, sondern es wird bei jeder Bezahlung sofort über die Bank gebucht.
  • Dabei besteht beim Einzahlen auf das Konto durch den Benutzer in der Regel das Problem, daß ein Zahlungseingang nicht sofort festgestellt werden kann, weil die betreffende Bank, die das Geld erhält dies nicht sofort gut schreibt, bzw. der Bankserver, der den Auftrag online erhält, diesen Auftrag nicht sofort ausführt. Es ist jedoch wünschenswert, daß beim Aufladen des Handy's mit einem bestimmten Geldwert, dieser Vorgang sofort, praktisch in Echtzeit zum Übermittlungsvorgang, z.B. während noch zusätzlich zur Webseite der Bank die betreffende Kundenseite des Webservers im Browser des Benutzers aufgerufen ist, der Webserver von der Initialisierung dieses Überweisungsvorganges durch den Benutzer „in Kenntnis“ gesetzt wird, bzw. ein entsprechendes Meldesignal erhält, um die Freischaltung zur Bezahlung des Vorganges über die Identifizierung einer Telefonnummer später unmittelbar vornehmen zu können, auch wenn der überwiesene Geldbetrag tatsächlich erst zwei oder drei Tage später auf dem betreffenden Konto eintrifft.
  • Dies erfolgt so, daß die Bank, bei welcher der Benutzer ein Konto unterhält bei einem Zahlungsauftrag durch die Software prüft, ob die Überweisung an ein Konto gerichtet ist, das einem betreffenden (zu diesem Zweck registrierten) Webserver zugehörig ist. Sowohl das Benutzerkonto als auch das dem Webserver entsprechende Konto gehört dabei einem (durch einen Nummernbereich kodierten) Typus an, der unmittelbar durch die Kontonummer erkannt ist um diese Prüfung zu beschleunigen. Ist dies der Fall, dann prüft der Bankserver zunächst bei Erhalt des Überweisungsauftrages ob der Betrag gedeckt ist, wenn ja dann wird eine Rückbuchung dieses Betrages gesperrt (bis er tatsächlich gebucht ist) und der Webserver erhält unmittelbar eine Meldung, daß ein Betrag der betreffenden Höhe mit dem betreffendem Zahlungszweck und dem betreffenden Auftraggeber unwiderruflich überwiesen wurde (da von der Bank eine Rücknahmemöglichkeit des Betrages gesperrt ist). Mit dieser Meldung kann der Webserver dann zu dem betreffenden Datensatz, welche auch die zugewiesene Handynummer enthält, beim späteren Einlösen (gegen den bezahlten Gegenstand, bzw. gegen die bezahlte Dienstleistung) das Freigabesignal über den Webserver zu erzeugen (um es an der Kasse am Client Rechner anzuzeigen, oder auch das Ausgabesignal für einen über das Internet vernetzten Automaten zu erzeugen, etc.).
  • Applikation B:
  • Wird bei der Einzahlung von der Möglichkeit der Verknüpfung zweier WEB-Seiten über eine Telefonnummer (die neben einem Handy auch ein Festnetz betreffen kann) Gebrauch gemacht, dann hat dies für das On line Banking den entscheidenden Vorteil, daß ohne daß eine unmittelbare Verbindung der das On line Banking betreffenden WEB-Seite zu einer weiteren Software, die auch erst beim späteren Bezahlen aufgerufen wird, erforderlich ist, die von dieser weiteren Software gelieferten Daten mit den für das On line Banking erforderlichen Daten verknüpft werden können.
  • Dies soll in dem nachfolgend beschriebenen Beispiel, bei dem das Handy mit einem bestimmten Geldbetrag aufgeladen wird, gezeigt werden.
  • Beispiel für eine Aufladevariante:
  • Übersicht über die an dem Zahlungsvorgang beteiligten Server und Rechner:
    • Cash Server: Dieser Server hat Zugriff zum Überweisen auf ein Ladekonto, welches dem aktuellen Geldwert entspricht, der mit dem Handy als Barwert bezahlt werden kann. Der Cash Server verwaltet für jeden Benutzer ein Ladekonto, das in der Praxis jedoch auch ein für alle verwalteten Benutzer gemeinsames Konto sein kann, welches von einer Datenbank verwaltet wird, die dieses Konto so verwaltet, als wäre für jeden Benutzer ein unter der Adresse der Handy Telefonnummer aufrufbares Konto vorhanden.
    • Bankserver: Entspricht dem Server der Bank, über welchen durch Online Banking der Benutzer von seinem regulären Konto ein Betrag auf das Ladekonto überwiesen werden kann. Zweckmäßigerweise sind beide Konten bei der gleichen Bank um schnellere Überweisungszeiten zu erreichen. Dies ist jedoch nicht Bedingung.
    • Client Rechner: Als Client-Rechner wird hier der via Internet mit dem Cash Server vernetzte Server bezeichnet, über den die Bezahlung durch Bildung einer Datenschleife (vom Cash Server zum Handy und vom Handy zum Server zurück) mit dem Handy vorgenommen wird. In einem Sonderfall kann dieser Client-Rechner jedoch auch ein Server sein, z.B. auch der Cash Server, der über ein weiteres Handy das Endgerät der Datenschleife bildet. D.h. das zur Bezahlung verwendete Handy wird dann mit dem Endgerät des Client-Rechners (bzw. hier Cash- Server) zur Bildung der Datenschleife vorübergehend gekoppelt. Somit hier in diesem Fall, das zweite Handy praktisch als Client-Rechner (zur akustischen Kopplung oder auch Kopplung über Infrarot Schnittstelle, etc.) verwendet ist.
  • Vorgangsweise für das Geldwerte Aufladen des Handy's:
  • Der Benutzer überweist von seinem On line Konto auf das Ladekonto einen bestimmten Betrag, mit dem er sein Handy aufladen möchte. Tätigt er die Überweisung über einen Internet Browser seines Rechners, dann ruft er mit seinem Handy noch zusätzlich den Bankserver an, der dekodiert die Telefonnummer und ruft zurück, damit der Benutzer über die Datenschleife und den über die Schleife vom Server über das Handy und die Web Seite des On line Kontos (des Bankservers) gesendeten Kode dem Bankserver die Nummer seines Handy's übermitteln kann. Der Bankserver verwendet die derart dekodierte und nachgeprüfte Telefonnummer des Benutzers, um sie als Zahlungszweck zu dem auf das Ladekonto überwiesenen Betrag mit zu geben, damit die Zahlung dem der Telefonnummer entsprechenden Handy durch den Cash Server gutgeschrieben werden kann. Im Cash Server wird diese Telefonnummer als Adresse für den Zugriff des einem Handy, bzw. Benutzers zugeordneten Ladekontos verwendet, wobei auch die persönlichen Daten des Benutzers, so wie sie bei der Überweisung von seinem Konto auf das Ladekonto übernommen werden, angegeben sind.
  • Vorgangsweise für Bargeld lose Bezahlung mit dem Handy:
  • Um ohne Bargeld zu bezahlen ist es ausreichend, die bevorzugte Datenschleife (vom Cash Server zum Handy über die Kopplung zurück zum Cash Server) kurzfristig an einem beliebigen Endgerät zu schließen. Dieses Endgerät kann entweder unmittelbar eine über das Internet vernetzte Eingabe sein, oder auch ein anderes Handy, das über eine weitere Telefonverbindung mit dem Cash Server verbunden ist.
  • Ist als Endgerät eine mit dem Internet vernetzte Kasse oder ein mit dem Internet vernetzter Client-Rechner als Kasse vorgesehen, oder ein (weiteres) Handy, das beispielsweise als Kasse verwendet wird, dann ist folgendes Protokoll zweckmäßig:
  • Der zu bezahlenden Preis wird an dem der Kasse entsprechenden Endgerät (am Display), am besten auch für den Kunden einsehbar angezeigt. Der Kunde hat (um Wartezeiten zu vermeiden) bereits zuvor den Cash Server angerufen und über die Wähltasten einen verschlüsselt übertragenen Pin Kode an den Server gesendet, den er beispielsweise über die WEB-Seite bei Zuordnung seines Handy's über die bevorzugte Datenschleife auch beliebig ändern kann. Bei dieser pin Kode Übermittlung dekodiert der Cash Server die Telefonnummer des Handy's (ist dies nicht möglich dann wird abgebrochen und der Teilnehmer aufgefordert, die Nummernunterdrückung abzuschalten und nochmals zu wählen) und registriert den Anruf indem zu dieser Telefonnummer ein bestimmter Initialisierungsstatus geschaltet wird. Folgt in diesem Initialisierungsstatus zu dieser Telefonnummer ein weiterer Anruf des Handy's, was durch einfaches Drücken der Wahlwiederholung vorgenommen ist, oder auch durch eine SMS vorgenommen werden kann, etc., dann erfolgt sofort ein Rückruf, bei dem das Kodesignal vom Cash Server an das Handy gesendet wird.
  • Die Registrierkasse sendet über die Internetverbindung zusätzlich zur Übermittlung des Kodesignals für die Datenschleife noch den jeweils als zu bezahlenden Betrag erhaltenen Geldbetrag, so wie er auch dem Kunden auf einem Display angezeigt wird. Dabei ist dieser Geldbetrag durch das benutzte Format dem Kodesignal direkt zugeordnet.
  • Der Cash Server prüft ständig sämtliche ausgesendeten Kodesignale. Dabei besteht die Möglichkeit das Kodesignal entweder vom Cash Server direkt an das Handy zu senden und über die Internetverbindung des Client Rechners zurück zu erhalten, oder das Kodesignal vom Cash Server an den Client Rechner zu senden und über das Handy zurück zu erhalten. Weiters besteht noch die Möglichkeit die Schnittstelle des Client-Rechner für die Bildung der durch vorübergehende Kopplung über das Handy gebildeten Datenschleife durch ein weiteres Endgerät zu ersetzen, z.B. durch ein weiteres Handy, welches mit dem Cash Server über die weitere Telefonverbindung (dieses Handy's) verbunden ist.
  • Erkennt der Cash Server ein ausgesendetes und wieder zurück erhaltenes Kodesignal als übereinstimmend, dann liest die Software die Telefonnummer, welche der Server zum Aufbau dieser Telefonverbindung benutzt und dekodiert weiterhin den dem Kodesignal zugehörigen Geldbetrag (so wie er dem Kunden über ein Display an der Registrierkasse angezeigt wird).
  • Der Cash Server sendet adressiert über die erkannte Telefonnummer das unter dieser Telefonnummer aufrufbare Konto des Benutzers und prüft, ob der Betrag gedeckt ist. Wenn ja, dann wird er dem Handy übermittelt (über SMS oder ein alternatives Format), damit der Kunde den abzubuchenden Wert überprüfen kann und erscheint darauf hin an dessen Display. Ist nur ein geringerer Betrag gedeckt, dann wird zusätzlich zu diesem Betrag eine Warnmeldung ausgegeben (optisch, akustisch, oder Betrag blinkt, etc.). Ist er überhaupt nicht gedeckt, dann erscheint als Betrag eine Null mit entsprechender Warnmeldung.
  • Soll der angezeigte Betrag bezahlt werden, dann ist eine definierte Taste (z.B. #, etc.) des Handy's zu drücken, soll er Betrag nicht bezahlt werden, dann ist eine andere Taste zu drücken. Wobei für bezahlen nochmals nachgefragt werden kann und die Taste zur Bestätigung wiederholt gedrückt werden muß, das gleiche kann für das Nicht bezahlen vorgesehen sein.
  • Auf dem Bildschirm der mit dem Cash Server vernetzten Kasse erscheint gleichfalls die Meldung, wenn der Kunde den Betrag bezahlt hat. Hat er weniger bezahlt, als der Betrag ausmacht, dann wird dies mit Alarm angezeigt (z.B. kann der Kunde die fehlende Differenz, die gleichfalls an der Kasse angezeigt wird, noch bar oder anderes bezahlen, etc.).
  • Erst wenn der Kunde bezahlt hat, wobei bei einer Fehlsumme die Differenz an der Kasse manuell zu bestätigen ist, wird der Zahlvorgang an der Kasse wie üblich abgeschlossen.
  • Hat der Kunde den Zahlvorgang an seinem Handy bestätigt, bleibt der bezahlte Betrag am Handy noch solange angezeigt bis der Kunde eine andere Funktion ausübt, bzw. können die bezahlten Beträge auch wie Telefonnummern gespeichert und angezeigt werden, usw.
  • Der auf diese Weise bezahlte Vorgang, bzw. der vom Ladekonto der betreffenden Telefonnummer (des Kunden, bzw. Benutzers) abgebuchte Betrag kann innerhalb einer kurzen Zeitspanne, in welcher der Betrag noch nicht an den Begünstigten weiter überwiesen ist, durch den Begünstigten storniert werden. Bei üblicher Barzahlung ist dies durch eine Sonderfunktion (meist mit einem besonderen Schlüssel an der Kasse einschaltbar) möglich. Die gleiche Funktion ist auch hier über den Serverzugang der Kasse möglich. Zu diesem
  • Zu diesem Zweck wird wie bei einer Bezahlung vorgegangen und, nur daß anstelle eines zu bezahlenden Betrages der Betrag als Rückzahlung vom Begünstigten an der Kasse eingetippt, und an den Cash Server unter Benutzung der Kopplung, bzw. Datenschleife des Handy für die Mitgabe der Telefonnummer gesendet wird.
  • Der Handybenutzer bekommt dann den wieder gut geschriebenen Betrag (über den er sofort wieder verfügen kann, da er nicht abgebucht wurde) am Handy mit dem Vermerk gut geschrieben angezeigt.
  • Weiters kann der Handybenutzer wie bei On line ansonsten üblich, bei dem Cash Server anrufen, um sich sein Guthaben anzeigen zu lassen. Auch Bareinzahlungen über ein Bank sind im Prinzip möglich.
  • Applikation C:
  • Die Applikation C unterscheidet sich von den Applikationen A und B vor allem dadurch, daß das Handy nicht vorab aufgeladen werden muß, d.h. keine Vorabüberweisung durch den Benutzer (der bezahlt) getätigt werden muß, sondern erst die Überweisung statt findet, wenn der Benutzer über die akustische Verbindung zwischen Client-Rechner des Begünstigten und seinem Handy herstellt, z.B. beim Bezahlen an einer Registrierkasse des Begünstigten, etc. Wobei dies aus Sicherheitsgründen über einen bestimmten Dienstleistungsserver erfolgt.
  • Zu diesem Zweck verwendet der Benutzer ein Handy, welches von einem online Konto eine Überweisung durchführen kann , z.B. ein Java fähiges Handy. Dabei ist vorgesehen, für die Eingabefelder: Begünstigter (bzw. Adressat der Zahlung), Bankverbindung (Bankleitzahl und weitere erforderliche Nummern, Kontonummer), Betrag und Zahlungszweck eine Schnittstelle vorzusehen, über welche diese Angaben automatisch eingesetzt werden können.
  • Wobei der Betrag und gegebenenfalls (als Option) auch der auf einem Kassenbon mit angegebene Zahlungszweck (Filiale, Datum, auch Artikel etc.) automatisch als Zahlungszweck in die Überweisung mit eingesetzt wird. Von den hiefür gegebenen Möglichkeiten ist folgende aus Gründen der Einfachheit und der Sicherheit wegen weiterhin bevorzugt, wobei sämtliche Überweisungen durch einen Dienstleistungsserver unterstützt werden und das überwiesene Geld folgenden Weg nimmt:
  • Der Dienstleistungsserver kann über einen Roboter auf ihm zugeordnete Konten, nachfolgend Zwischenkonten genannt, zugreifen. Damit die Überweisung nicht unnötig verzögert wird, ist es zweckmäßig, daß bei den wichtigsten Banken jeweils ein solches Zwischenkonto eröffnet wird, das wie alle anderen Konten vom Server der Bank verwaltet wird. Auf dieses Zwischenkonto kann der Benutzer Geld zwar überweisen, jedoch können von diesem Konto über einem üblichen Online Zugriff keine Überweisungen gemacht werden, ausgenommen über eine durch eine Festnetz Telefonleitung gesicherte Verbindung, wobei anstelle einer langsamen Modem Verbindung auch eine schnelle Breitbandverbindung benutzt werden kann, die über das bevorzugte Verfahren neben der üblichen verschlüsselten Datenübertragung weiterhin gesichert ist Dabei ist die notwendige Datenschleife für das Durchschleifen des Erkennungskodes dann z.B. ständig geschaltet.
  • Und nur über diese gesicherte Datenleitung, mit welcher der Dienstleistungsserver mit dem Bankserver verbunden ist, können Gelder auf weitere beliebige Konten beliebiger Banken überwiesen werden.
  • Will der Benutzer mit seinem Handy bezahlen, dann führt er zunächst eine Banküberweisung unter Benutzung seines Handy's auf das als fest eingestellte Kontonummer vorgesehene Zwischenkonto aus, welches die gleiche Bankverbindung aufweist, als sein Konto und der Zahlungseingang auf dem Zwischenkonto durch den Server der Bank praktisch verzögerungsfrei an den Dienstleistungsserver gemeldet wird. Der Benutzer braucht dabei nur den die Pinnummer eingeben, weiters den Betrag und mit einem Tastendruck den Betrag von seinem Konto auf das Zwischenkonto (als fest eingestellte Bankverbindung) zu überweisen.
  • Der Dienstleistungsserver stellt diesen Zahlungseingang über ein unmittelbares Meldesignal des Bankservers sofort fest (auch wenn der Betrag real noch nicht gebucht ist), und muß ihn dem richtigen Empfänger zuordnen, da aus Gründen der schnelleren Abwicklung der Benutzer nur eine feste Kontonummer, nämlich die des Zwischenkontos verwendet, um sich die zeitraubende Eingabe der Bankverbindung und Kontonummer des Zahlungsempfängers zu ersparen.
  • Die Zuordnung eines ohne Zahlungszweck, ohne Zahlungsempfänger (d.h. ohne Angabe des Namens bzw. ohne Angabe der Bankverbindung, bzw. der Kontonummer des eigentlichen Begünstigten), und nur mit der im Handy des Benutzers für diese Zahlungsfunktion fest eingestellten Bankverbindung und Kontonummer des Zwischenkontos auf dem Zwischenkonto eingegangenen Betrages erfolgt wieder unter Benutzung des bevorzugten Zuordungsverfahrens.
  • Dabei ist die Kasse, oder der als Kasse genutzte Client-Rechner, etc., des eigentlichen Begünstigten der mit dem Handy des Benutzers vorzunehmenden Zahlung mit dem Dienstleistungsserver vernetzt, so wie dies im Beispiel zur Applikation B für den Cash Server erläutert wurde, dessen Funktion hier der Dienstleistungsserver übernimmt.
  • Unterschiede zur Applikation B:
  • Der wesentliche Unterschied zur Applikation B ist der, daß der Cash Server nur Beträge berücksichtigt, die tatsächlich bereits gebucht sind, während bei diesem Beispiel der Dienstleistungsserver bereits beim Zahlungsauftrag mit dem der Benutzer von seinem Konto eine Überweisung an das Zwischenkonto veranlaßt, in Echtzeit eine Meldung bekommt und der Bankserver diesen Betrag vor weiteren Buchungen (Abhebungen und Überweisungen) solange sperrt, bis er die Meldung erhält, daß der Betrag auf dem Zwischenkonto gebucht ist. Weiters wird im Beispiel der Applikation A nicht von einem Handy, sondern in der Regel über einen Internetzugang durch einen Rechner der Betrag auf das Zwischenkonto, bzw. auf das Ladekonto des Handy's überwiesen.
  • Ein weiterer wesentlicher Unterschied zur B ist der Gebrauch der Konten:
    • Das in der Applikation B benutzte Ladekonto, bzw. der vom Cash Server für den Benutzer des Handy's (d.h. den Bezahlenden) unter seiner Telefonnummer verwaltete Anteil ist hier als Geldspeicher anzusehen, der vom Benutzer durch Überweisungen bzw. Einzahlungen beliebig zu füllen ist, um anschließend über den Betrag beliebig verfügen zu können, aufgeteilt in beliebiger Anzahl von Zahlungen an unterschiedliche Empfänger (Begünstigte), auf deren Konto von diesem Ladekonto durch den Cash Server gesteuert jeweils überwiesen wird.
    • Das in der Applikation C hingegen benutzte Zwischenkonto, bzw. der vom Dienstleistungsserver für den Zahlungsempfänger (d.h. den eigentlichen Begünstigten) unter der Telefonnummer des Handy's (wie sie bei der Bezahlung über die Datenschleife jeweils festgestellt wird) verwaltete Anteil ist hier als bereits dem Zahlungsempfänger zugehörig anzusehen und aus Sicherheitsgründen vorgesehen. Weil nur der Dienstleistungsserver, und auch nur über eine besonders gesicherte Verbindung, kann über den Bankenserver auf das Zwischenkonto zugreifen. Dabei ist vorgesehen für jede Operation, welche die Software des Dienstleistungsservers als Roboter, der den Bankenserver über dessen On line Konto Schnittstelle bedient, ausführt und eine Verminderung des Betrages auf dem Zwischenkonto betrifft, die bevorzugte Datenschleife DS mit einzubinden, um über das Kodesignal die Authentizität der Quelle einer Software Operation sicher zu stellen.
  • D.h. das Verfahren eignet sich vor allem auch um den Quellenserver, der eine WEB-Seite produziert zu identifizieren, somit Manipulationen über den Name Server (über den eine WEB-Seite in der Regel aufgerufen wird, bzw. der die Aufrufadresse generiert) grundsätzlich auszuschließen, usw.
  • Gemeinsamkeiten der Applikation B und C:
  • Als vergleichbares technische Detail dieser Anwendungen übt der Cash Server im Beispiel B wie der Dienstleistungsserver beim Beispiel C, jeweils die Funktion für die Zuordnung des Kontos des Begünstigten als eigentliches Empfängerkonto sowie die Zuordnung der Abbuchung vom Zahlenden (Benutzer) aus. Diese Zuordnung erfolgt durch Benutzung des Verfahrens unter Verwendung der Telefonnummer des bei der Bezahlung für die Herstellung der besonderen Datenschleife benutzten Handy's. Wobei durch Auffinden der Übereinstimmung eines vom Server abgesendeten Kodesignals und des wieder zurückerhaltenen Kodesignals, der betreffende Telefonanschluß, der mit seinem Endgerät (hier z.B. ein Handy) die besonderen Datenschleife zur Rückführung des Kodesignals hergestellt hat, die als Verbindungsschlüssel (oder Verbindungsadresse) verwendete Telefonnummer des betreffenden Endgerätes (Handy's) durch den Server identifiziert wird.
  • Hinweis: Selbstverständlich ließe sich die über die Telefonnummer des Handy's vorgenommene Zuordnung der Konten auch durch direkte Überweisung auf das Konto des Begünstigten vom Handy des Zahlenden (Benutzers) durchführen. Dies hat jedoch den Nachteil, daß der Zahlende (Benutzer) jedesmal die Bankverbindung des Begünstigten mit der Kontonummer und dem Zahlungszweck einsetzen müßte, was sehr zeitaufwendig wäre. Bei der alternativen, beschrieben Methode muß er nur nach einem Tastendruck, der nach Eingabe der pin Nummer, das Formular zur Überweisung aufruft, den Betrag eingeben und nach Bestätigung die Überweisung abschicken, ähnlich wie er z.B. bei einem Bankomaten Geld entnehmen kann. Nur daß hier die Chipkarte seines Handy's die Karte für den Bankomaten ersetzt.
  • Dabei ist folgende, für die Praxis besonders taugliche besondere Maßnahme für die Entriegelung der Sicherheitsfunktion des Handy's, welche durch eine (z.B. auch zusätzlich eigene) pin Nummer für den Zugang zum On line Konto des Handybenutzers vorsieht in der Software des Handy's implementiert: Es ist zusätzlich zu der z.B. längeren pin Nummer noch eine kürzere pin Nummer vorgesehen, welche der Benutzer erst eingibt, wenn er den Betrag eingibt und den Überweisungsauftrag abschickt. Dadurch wird erreicht, daß er die längere Nummer in Ruhe eingeben kann und der Zugang zum On line Konto trotzdem solange gesichert bleibt bis er (wenn er in einer Schlange an der Kasse an der Reihe ist) den Betrag eingibt, auf eine Taste drückt und die zweite kürzere pin Nummer eingibt. Wird sie falsch eingegeben, dann wird der Status auf die Eingabe der ersten pin Nummer zurück gesetzt, um die Möglichkeit des Ausprobierens zu verhindern.
  • Aus weiteren Sicherheitsgründen ist noch eine Auszeit vorgesehen, die für alle anderen Überweisungen (außer der fest programmierten des Zwischenkontos) mit Eingabe der pin Nummer gestartet wird, und wenn keine anschließende Überweisung erfolgt, die Verriegelung des On line Kontos nach Ablauf der Auszeit wieder automatisch vorgenommen wird.
  • Erfolgt bei der On line Überweisung durch das Handy nach der Eingabe des Betrages nicht unmittelbar innerhalb einer kurzen Auszeit die Überweisung (auf das Zwischenkonto), bzw. wird innerhalb einer kurzen Auszeit nach der Überweisung die Datenschleife zur Rückübermittlung des Kodesignals an den Server nicht hergestellt, dann wird die Eingabe der kompletten pin Nummer wieder erforderlich um den Vorgang zu wiederholen, bzw. bei mehrmaligem Versagen, der Vorgang endgültig abgebrochen und im Bankserver wegen des Ausbleibens der vom Dienstleistungsserver erwarteten Quittungssignale zu der betreffenden Telefonnummer, die Überweisung auf das Zwischenkonto rückgängig gemacht.
  • Damit der Zahlende (Benutzer) über sein Handy die Zuordnung seiner Überweisung auf das Zwischenkonto des Bankservers automatisch vornehmen kann, wird wie folgt vorgegangen:
  • Der Bankserver akzeptiert über das Protokoll (für die Überweisung) den Zugang zum Zwischenkonto (für die Annahme eines Zahlungseinganges) nur dann, wenn der Zahlende (Benutzer) bei der Telefonverbindung auch seine Nummer mitgibt (damit der Bankenserver im Zahlungszweck die Telefonnummer für die Zuordnung einsetzen kann). Ist dies nicht der Fall, dann wird mit einer Fehlermeldung abgebrochen. Da das Zwischenkonto des Dienstleistungsservers vom selben Bankserver betreut wird, wie das persönliche Konto des Zahlenden (Benutzers) ist eine technische Realisierung dieser Forderung kein Problem. Dabei ist für eine Vielzahl von Bankservern, welche ein Online Konto verwalten, jeweils ein derartiges Zwischenkonto (das dem Dienstleistungsserver, bzw. unter Kontrolle des Dienstleistungsservers dem Begünstigten und nicht dem Zahlenden zugeordnet ist !) vorgesehen.
  • Bei dieser Variante nach Applikation C ist (wie bei den anderen Applikationen A und B im Prinizip auch möglich, jedoch nicht Bedingung) die sofortige Erzeugung eines Meldesignals vorgesehen, wenn der Zahlende (Benutzer) von seinem Konto (hier auf das Zwischenkonto des Dienstleistungsservers) eine Überweisung tätigt, wobei der Betrag solange am Konto des Zahlenden (Benutzers) für alle weiteren Transaktionen gesperrt bleibt, bis er tatsächlich auf das Zwischenkonto eingelangt. Dies kann in der Regel sofort erfolgen, weil es sich beim Zwischenkonto um eine Konto handelt, welches der selben Bank angehört, wie das Konto des Zahlenden (Benutzers). Dieses Meldesignal wird dann an den Dienstleistungsserver abgegeben und enthält als Information neben dem überwiesenen Betrag mit den Absenderdaten (einschl. Bankverbindung) und der Telefonnummer des Handys auch noch die genaue Uhrzeit, wann die Online Überweisung statt gefunden hat.
  • Nachdem der Dienstleistungsserver die Voranmeldung eines Zahlungseinganges (als Meldesignal) vom Bankserver erhalten hat, was praktisch in Echtzeit unmittelbar nach Abschluß der Überweisung des Benutzers erfolgt, wertet er folgende mit dem Meldesignal erhaltenen Daten als vom Bankserver erhaltener Datensatz wie folgt aus:
    • - Telefonnummer des rückzurufenden Handys;
    • - Uhrzeit mit Datum der initialisierten On line Überweisung des zahlenden (Benutzers);
    • - überwiesener (=erhaltener) Betrag;
    • - Bankverbindung des Absenders, d.h. des Einzahlers (Benutzers bzw. des Überweisenden);
    • - gegebenenfalls Anschrift des Absenders.
  • Parallel zu dem Vorgang der Überweisung des einer Rechnung oder einem Kassenbeleg entsprechenden Geldbetrages, oder auch schon unmittelbar vorher, wenn die Registrierkasse den zu zahlenden Betrag anzeigt, hat die Registrierkasse, bzw. auch ein betreffender Client-Rechner, etc., die Internetverbindung zum Dienstleistungsserver aufgenommen, bzw. hält sich gegebenenfalls ständig aufrecht.
  • Der Kunde bzw. der mit dem Handy zahlende Benutzer hat zweckmäßigerweise schon vor der eigentlichen Bezahlung die pin Nummer zur Entriegelung des Zuganges zu seinem Konto eingegeben, bzw. muß nur noch eine kurze Ergänzungsnummer eingeben, um eine Überweisung von seinem Konto auf das Zwischenkonto vornehmen zu können. Nachdem er den Betrag an der Kasse angezeigt bekommt, gibt er den Betrag in sein Handy ein und drückt auf die Taste abschicken. Von diesem Zeitpunkt an wird das Handy für alle eingehenden Anrufe, welche nicht über den Dienstleistungsserver erfolgen (erkannt über dessen beim Anruf mit gegebener Rufnummer) gesperrt (Option).
  • Nach dem Abschicken, z.B. einer SMS oder verschlüsselter Daten an den Bankserver, wobei diese Daten auch eine für den Benutzer des Handy's unsichtbare Geheimzahl oder auch einen Transferkode enthalten können, der durch Eingabe der pin Nummer im Handy generiert wird, usw., legt das Handy wieder auf und es wird in Echtzeit vom Bankserver die oben angegebene Meldung (mit den oben aufgelisteten Daten) an den Dienstleistungsserver abgeschickt, der wiederum sofort unter der erhaltenen Telefonnummer den Rückruf vornimmt. Bei Erhalt dieses Rückrufs wird dem Handy das bevorzugte akustische Signal mit dem bevorzugten Erkennungskode vom Dienstleistungsserver in ständiger Wiederholung übermittelt. Oder auch ein Infrarot Signal entsprechend gesteuert. Dabei können je nach Handy auch beide Optionen gleichzeitig zur Durchführung gelangen, mit automatischer Umschaltung für die jeweils vorgenommene Übertragungsart, festgestellt durch einen Signaldetektor für jede Schnittstelle beim Endgerät, über welches die Datenschleife geschlossen wird, und der die Umschaltung über eine mit dem Signal getriggerte retriggerbare Monozeit z.B. vornimmt.
  • Der Benutzer legt dabei das Handy auf die Auflagefläche mit dem darin eingelassenen Mikrofon um die Hörkapsel seines Handy mit dem Mikrofon zu koppeln und/oder auch die Infrarot Schnittstelle, etc.
  • Über das Mikrofon wird das vom Handy akustisch wiedergegebene Kodesignal in den Client-Rechner (oder Registrierkasse, oder Automaten, etc.) und über den Client-Rechner (oder die Registrierkasse, etc.) des Zahlungsempfängers (Begünstigten) über die Internetverbindung zum Dienstleistungsserver wieder zurück übertragen. In dem Datenpaket der Rücksendung dieses Kodes zum Dienstleistungsserver sind weiterhin die Anschrift und die Bankverbindung des Zahlungsempfängers (Begünstigten) enthalten (kodiert im Client-Rechner oder in der Registrierkasse, oder Automaten, etc.).
  • Somit das an den Dienstleistungsserver gesendete Datenpaket als vom Client-Rechner (der Kasse oder einem Atomaten, etc.) erhaltener Datensatz folgende Mindestdaten enthält:
    • - den über das Aussenden des Dienstleistungsservers an das Handy und von diesem wieder an den Dienstleistungsserver zur Prüfung zurück erhaltenen Kode
    • - zusammen mit dem Absenderdaten (Name, Anschrift und Bankverbindung mit Kontonummer).
  • Der Dienstleistungsserver prüft ständig für sämtliche aufgenommene Datenverbindungen, welche einen derartigen Zahlungsverkehr (Zahlen mit dem Handy) betreffen, den zurückerhaltenen Kode (simultan) unter Miteinbeziehung aller aktuell ausgesendeten Kodes, ob ein solcher Kode erkannt wird. Ist dies der Fall, dann wird der eingegangene Datensatz über diesen Prüfkode jener Telefonnummer zugeordnet, welche zuvor (neben weiteren Telefonnummern) angerufen worden ist, bzw. an die der betreffende Kode gesendet worden ist.
  • Dabei wird unter dem Verbindungsschlüssel dieser Telefonnummer der vom Bankserver erhaltener Datensatz (BSD) mit dem vom Client-Rechner (der Kasse) erhaltenen Datensatz (CRD) im Dienstleistungsserver miteinander verknüpft.
  • Somit enthält dieser vom Dienstleistungsserver verwaltete Datensatz folgende Daten:
    • BSD:
      • - Telefonnummer des rückzurufenden Handys;
      • - Uhrzeit mit Datum der initialisierten On line Überweisung des zahlenden (Benutzers);
      • - überwiesener (=erhaltener) Betrag;
      • - Bankverbindung des Absenders, d.h. des Einzahlers (Benutzers bzw. des Überweisenden);
      • - gegebenenfalls Anschrift des Absenders;
    • (CRD):
      • - den über das Aussenden des Dienstleistungsservers an das Handy und von diesem wieder an den Dienstleistungsserver zur Prüfung zurück erhaltenen Kode, über den die Telefonnummer des zur Bezahlung verwendeten Handy's aufgefunden wurde, wobei über die Übereinstimmung mit der über die BSD Daten erhaltenen Telefonnummer die zugehörigen Daten (BSD und CRD) miteinander verknüpft werden können;
      • - zusammen mit dem Absenderdaten (Name, Anschrift und Bankverbindung mit Kontonummer).
  • Mit diesen Daten kann der Dienstleistungsserver sofort das Qittungssignal an die betreffende Einrichtung des Begünstigten, der die Zahlung erhalten hat übersenden. In technischer Realisierung betrifft dies z.B. eine Kasse (auch Bildschirm eines Client- Rechners, etc.) oder auch gegebenenfalls einen Automaten zur Entriegelung eines Faches, oder Ausgabe einer gedruckten Karte, oder eines gedruckten Fahrscheines, usw.
  • Weiters setzt die Software des Dienstleistungsservers eine Marke (zur Terminüberwachung) zu dem den unter Benutzung der Telefonnummer eines Handy's zusammen geführten Daten (linken) entsprechenden Datensatz und wartet auf den tatsächlichen Zahlungseingang, bei dem vom Konto des Handybenutzers auf das Zwischenkonto des Dienstleistungsservers unter Angabe des Betrages und der Telefonnummer des Handy's (die bei der Überweisung vom Bankenserver mit erfaßt wurde), wobei vom Server der Bank diese Telefonnummer als Zahlungszweck für die Überweisung auf das Zwischenkonto des Dienstleistungsservers (im Buchungsbeleg) automatisch mit eingefügt wird.
  • Somit erhält beim tatsächlichen Zahlungseingang des überwiesenen Betrages der Dienstleistungsserver (durch automatisches Lesen der Kontoauszüge des Zwischenkontos) die Daten als Kopie des vom Bankserver erhaltener Datensatzes (BSD):
    • - Telefonnummer des rückzurufenden Handys,
    • - Uhrzeit mit Datum der initialisierten On line Überweisung des zahlenden (Benutzers);
    • - überwiesener (=erhaltener) Betrag;
    • - Bankverbindung des Absenders, d.h. des Einzahlers (Benutzers bzw. des Überweisenden);
    • - gegebenenfalls Anschrift des Absenders,
    und kann mit diesen Angaben (über die Telefonnummer und dem Vergleich der weiteren Daten) die Weiterleitung als Überweisung an den Begünstigten entsprechend den mit (CRD) bezeichneten Daten veranlassen. Worauf die Terminmarkierung gelöscht wird. Sollte das am Zwischenkonto erwartete Geld nicht eintreffen, dann wird auf die Protokolldatei eine entsprechende Alarmmeldung ausgegeben, um mit den Daten des betreffenden Datensatzes eine Nachforschung einleiten zu können.
  • Allgemeines: Eine Allgemeine Verbesserung für die Überweisung eines Geldbetrages mit einem Handy bringt noch die Auswertung eines Sprachprofils mit einer FFT, z.B. indem über Sprachansage dem Benutzer ein Wort vorgesagt wird, und/oder angezeigt wird, daß er Nachsprechen muß, um seine Identität zu erkennen.
  • Fehlermeldungen:
  • sind wie üblich vorgesehen, wenn z.B. der On line Zugang zu einem Bankkonto nicht erreicht wird, etc.
  • Besonderes:
  • Folgende Fehlermöglichkeit soll jedoch grundsätzlich ausgeschlossen oder zumindest in ihrer Häufigkeit reduziert werden. Betreffend eines Fehlers der auftreten könnte, wenn zwar die Überweisung des vom Benutzer des Handy's auf das Zwischenkonto des Dienstleistungsservers durchgeführt wurde, jedoch aus irgend einem Grund die nachfolgende Zuordnung der Telefonnummer des Handy's über das vom Dienstleistungsserver ausgegebene Kodesignal innerhalb einer vorgegebenen Zeitspanne nicht mehr erfolgen konnte (z.B. Akku des Handys leer, etc. oder die Internetverbindung der Kasse oder eines Automaten ist ausgefallen, usw.).
  • Dabei ist zusätzlich zu Maßnahmen einer Fehlervermeidung noch eine Auszeit vorgesehen, die z.B. ab dem Zeitpunkt gemessen wird, wo der Rückruf an das betreffende Handy eingeleitet wird, bzw. wird noch eine weitere Zeitspanne berücksichtigt, die der Benutzer braucht, um nach Entgegennahme des Anrufes sein Handy auf die Auflagefläche mit dem Mikrofon zu legen. Bzw. ist während eines Rückrufversuches die Nummer (des Handy's) ständig besetzt, dann wird im Server gleichfalls eine vorgegebene Auszeit gestartet. Nach Ablauf der Auszeit, wird wie immer in solchen Fällen eine Fehlerprozedur eingeleitet.
  • Genauer zeitlicher Ablauf der Überweisung durch das Handy vom Konto des Benutzers bzw. Zahlenden (verwaltet vom Bankserver) auf das Zwischenkonto des Dienstleistungsservers (verwaltet vom Bankserver mit Roboter Zugriff durch den Dienstleistungsserver).
  • Nachdem der Bankserver vom Benutzer (Zahlenden) über sein Handy einen Überweisungsauftrag liest, bei welcher der Begünstigte das Zwischenkonto des Dienstleistungsservers ist (als Auslösebedingung) werden folgende Schritte initialisiert:
    1. a) es wird die Handynummer des Anrufers durch den Bankserver gelesen, ist dies nicht möglich wird mit einer Fehlermeldung: „die Nummer des Anrufers muß eingeschaltet sein“ abgebrochen und um einen wiederholten Anruf gebeten;
    2. b) ist der in der Überweisung angegebene Betrag nicht gedeckt, dann wird mit einer Fehlermeldung: „Betrag nicht gedeckt“ abgebrochen;
    3. c) ist der Betrag hingegen gedeckt, dann wird die gelesene Handynummer vom Bankserver mit oben unter BSD angegebenen Daten (Telefonnummer, Uhrzeit mit Datum, Betrag; Bankverbindung des Absenders, Anschrift des Absenders) dem Dienstleistungsserver vom Bankserver übermittelt, wobei der Bankserver diese (BSD) Daten über im Handy des Anrufers fest kodierte Werte erhält, bzw. gegebenenfalls noch nach dem Datum verschlüsselte Transaktionsnummern zur Adressierung dieser Festdaten (des Zwischenkontos) verwendet sind.
    4. d) der Dienstleistungsserver wählt die erhaltene Telefonnummer des Handy's für einen Rückruf (bzw. Anruf), wobei
      • d1) bei Nichterreichen des Teilnehmers
        • nach entsprechenden Wiederholungsversuch(en) abgebrochen wird und dabei dem Handy Teilnehmer eine SMS mit der Fehlerangabe übermittelt wird;
        • dem Bankserver eine negative Quittung übermittelt wird, daß er die Überweisung nicht durchführen, bzw. abbrechen soll,
        • werden weiterhin die zur Telefonnummer gespeicherten aus der aktuellen Bearbeitung genommen (gegebenenfalls für eine spätere Recherche in einem anderen Bereich gespeichert).
      • d2) bei Erreichen des Teilnehmers wird das Verfahren mit nachfolgendem Schritt e) fortgesetzt:
    5. e) bei dem Rückruf (Anruf) durch den Dienstleistungsserver wird das aktuell durch einen Zufallsgenerator unmittelbar oder vorab erzeugte Kodesignal als von den Kodesignalen aller weiterer gleichzeitig geprüfter Handyverbindungen unterschiedener Kode an das Handy als akustisches Signal ausgegeben;
    6. f) es wird im Dienstleistungsserver bei den aktuell angeschalteten Client Verbindungen (welche jeweils eine Kassenfunktion ausüben, dito auch Automatenfunktion, usw.), das über deren Internetverbindung vom Handy eingespeiste und an den Server zurückgeleitete Kode Signal gesucht, bzw. die Anschlußadresse des betreffenden Webteilnehmers gesucht zu dem das Kodesignal gehört. Diese Anschlußadresse entspricht der vom betreffenden Client-Rechner (bzw. Kasse, Automaten, etc.) ausgesendeten Geräteadresse, die dem Begünstigten zugeordnet ist (worüber sich der Zahlungsempfänger identifiziert).
      • Wird eine dem Kodesignal entsprechende Anschlußadresse gefunden, dann wird mit dem nachfolgend angegeben Schritt g) das Verfahren fortgesetzt,
      • wird jedoch keine dem Kodesignal entsprechende Anschlußadresse gefunden, dann wird das Verfahren abgebrochen und an das Handy über eine entsprechende SMS eine entsprechende Fehlermeldung ausgegeben und dem Bankserver eine negative Quittung übermittelt, worauf der Bankserver keine Überweisung veranlaßt und die Beträge der betreffenden Konten nicht verändert werden, und es werden weiterhin die zur Telefonnummer gespeicherten Daten aus der aktuellen Bearbeitung genommen (gegebenenfalls für eine spätere Recherche in einem anderen Bereich gespeichert).
    7. g) Bei Auffinden einer dem Kodesignal entsprechenden Anschlußadresse (im Dienstleistungsservers) wird dem Bankserver vom Dienstleistungsserver eine positive Quittung übermittelt, worauf der Bankserver den Betrag ausschließlich für diese Überweisung reserviert (bzw. für weitere Anfragen und Überweisungen vom Kontostand vorab abzieht) und dem Dienstleistungsserver den Betrag auf das Zwischenkonto überweist. Dabei werden die bei Erhalt des Anrufs durch das Handy gelesene Handynummer als Zahlungszweck und die dazu übermittelten Festdaten (der Kontonummer des Zwischenkontos) zusätzlich zum Betrag übermittelt. Nach Beendigung des Überweisungsinitialisierung wird dem Dienstleistungsserver unter der Adresse der betreffenden Telefonnummer eine entsprechende positive Meldung übermittelt, welche bei dem betreffenden Endgerät des Zahlungsempfängers (Registrierkasse, Automat, Kartendrucker von Rolle mit Ausgabeautomat, Drehkreuz einer Zugangskontrolle, etc.) das eine Bezahlung anzeigende Betätigungssignal auslöst.
    8. h) Im Dienstleistungsserver wird der entsprechende Datensatz, welcher die betreffende Telefonnummer des Handy's als Schlüssel zur Verbindung der Daten des begünstigten Zahlungsempfängers (Bankverbindung, Uhrzeit, Datum, erhalten über die Vernetzung mit dem Endgerät, über welches die Datenschleife mit dem Handy der betreffenden über das zurückerhaltene Kodesignal aufgefundenen Telefonnummer, gebildet wurde) und der vom Bankenserver zu dieser Telefonnummer mitgeteilten Daten (Betrag, Absender, Datum, Uhrzeit, etc.) ergänzt (verknüpft) und über eine Roboterfunktion die Weiterleitung (Überweisung) des betreffenden (über die Telefonnummer als Schlüsseladresse erkannten) Betrages vom Zwischenkonto auf das eigentliche Konto des begünstigten Zahlungsempfängers überwiesen wobei dieser Zahlungseingang auf dieses Konto, bzw. die tatsächlich erfolgte Abbuchung vom Zwischenkonto vom Server überwacht wird,
    9. i) Erfolgt die Abbuchung vom Zwischenkonto nicht innerhalb der zu jeder Handy Telefonnummer (ab der Erzeugung des Betätigungssignals) im Dienstleistungsserver gestarteten Überwachungszeit (Auszeit Überwachung), dann werden die Daten der Überweisung auf ein Journalfile geschrieben, welches von einem Operator überwacht wird, um gegebenenfalls Nachforschungen anstellen und betreiben zu können.
  • Es ist evident, daß je nach Erfordernis beliebig viele Fehlerkontrollen für eine Fehlerüberwachung und Auszeit Überwachung vorgesehen sein können, weiters kann das Verfahren neben einer Kassenanwendung, bei der das Betätigungssignal als Quittung für die erhaltene Einzahlung z.B. auf einem Display einer Registrierkasse angezeigt wird und weiterhin die Freigabe des Druckens eines Quittungsbons oder einer Eintrittskarte, etc., steuert auch für die Steuerung eines Automaten (z.B. Zigarettenautomaten) oder den Zugang durch ein Drehkreuz, etc., steuern.
  • Ebenso kann das Handy z.B. mit einer Vielzahl von durch eine Banküberweisung zu bezahlenden Leistungen verknüpft werden, wobei dann jeweils durch die bevorzugte Herstellung der Datenschleife über das Kodesignal die Erkennung der Bezahlung erfolgt (mit den damit verbundenen programmierten Ablauf in der Datenbank).
  • Weiters kann anstelle einer mit einem Dienstleistungsserver vernetzten Registrierkasse auch ein zweites Handy mit dem Dienstleistungsserver über eine Internetverbindung verbunden sein, somit läßt sich der Zahlungsverkehr auch mit zwei Handy's abwickeln.
  • 12a zeigt ein Beispiel für eine mit einem weichen Schaumstoff (1) gepolsterte Auflagefläche (Platte), wobei der Schaumstoff eine Vertiefung aufweist, in welches das Handy (2) zum Zwecke der Herstellung einer vorübergehenden Datenschleife (hier über Mikrofon MIC der Auflagefläche und Hörkapsel HK des Handy und/oder über eine Infrarot Schnittstelle (IF, a, b) eingelegt und an den Schaumstoff angedrückt wird. Die akustisch oder über Infrarot gekoppelte Schnittstelle ist dann über eine entsprechende Internetverbindung eines entsprechenden Endgerätes mit dem Server vernetzt.
  • Weiterhin wird noch veranschaulicht, wie die automatische Umschaltung von Infrarot Schnittstelle und akustischer Kopplung vorgenommen wird. Weist das Handy eine Infrarot Schnittstelle auf, wobei auch mehrere Möglichkeiten für die Anbringung eines entsprechenden Sensors an der Auflagefläche vorgesehen sein können, dann werden alle sonstigen Eingangskanäle (akustische Kopplung, etc.) abgeschaltet und es wird nur die Infrarotkopplung (Data) ausgewertet. Zu diesem Zweck ist das betreffende Infrarot Signal als Triggersignal einer retriggerbaren Monozeit MONO verwendet (z.B. durch Software implementiert), wobei der Ausgang Q dieser Monozeit dann nur diesen Signalkanal verwendet und alle weiteren verfügbaren Kanäle abschaltet. Es ist evident, daß beliebig viele Infrarot Schnittstellen an einem Handy vorgesehen sein können, usw.
  • Auch bei dem nachfolgend erläuterten Beispiel gleichfalls darum, ein an einem Server (z.B. eines Internet Providers) angeschlossenes Endgerät (z.B. einen IT- Rechner oder Client Rechner, oder auch nur ein Handy, etc.), der üblicherweise nur eine temporäre Adresse zugeteilt bekommt, als zugehörig zu einem Endgerät eines weiteren Netzes (z.B. eines Telefons, Handys, etc.) zu erkennen.
  • Zu diesem Zweck wird das Endgerät des weiteren Netzes, welches als sicher, bzw. unverwechselbare Verbindung angesehen werden kann, (z.B. eine über ein Wählamt geschaltete Telefonverbindung eines Festnetzes oder eines Handy's, oder auch über Funkkanäle, etc.), vom betreffenden Server angerufen, wobei der Server über die Lautsprecherausgabe des zur Darstellung der Webseite verwendeten Gerätes (Client Rechner) ein akustisches Kodesignal (KODE, auch Melodie als Kode, etc.), das durch einen Zufallsgenerator im Server erzeugt wird, sendet, welches er über die angerufene Telefonverbindung (akustisch gekoppelt über das Mikrofon) zurückerhält und über diese Datenschleife prüft, ob es sich tatsächlich um das von ihm an die betreffende WEB-Seite gesendete Kodesignal handelt und nur bei einem positiven Ergebnis die Zuordnung der betreffenden WEB-Seite zur für den Anruf verwendeten Telefonnummer als bestandene Sicherheitsprüfung wertet. Dabei kann das Verfahren auch umgekehrt angewendet werden, indem der Server über eine Telefonverbindung das akustische Kodesignal an die Hörkapsel des Handy's sendet, wobei das Kodesignal über Mikrofon des Client Rechners akustisch gekoppelt an den Server über die Datenschleife zurück gesendet wird.
  • Weiters kann die für die Datenschleife notwendige Kopplung zwischen der Datenausgabe des Rechners und der Dateneingabe der Telefonverbindung, bzw. gegebenenfalls auch umgekehrt die Kopplung zwischen der Dateneingabe des Rechners und der Datenausgabe der Telefonverbindung, neben der aus Kompatibilitätsgründen bevorzugten akustischen Kopplung durch jede beliebige Schnittstelle realisiert werden, wie Infrarot Kopplung, oder eine andere optische Kopplung, oder auch steckbare Verbindungen mit üblicher Start-Stopp oder synchroner Datenübertragung (Modulo 2, etc.), usw.
  • Dito kann das Verfahren auch ausschließlich unter Handy's (d.h. von Handy zu Handy) oder in Verbindung mit Handy's und einem Rechner, etc., vorgenommen werden, wie in Beispielen bereits angegeben wurde, z.B. um das Verfahren für den allgemeinen Zahlungsverkehr zu benutzen.
  • Wobei hier der Server unter Benutzung der für die Datenschleife DS verwendeten Anschlußnummer des Handy's (d.h. einer in fester Zuordnung geschalteten Verbindung) die Daten einer Datenbank oder auch unterschiedlicher Datenbanken, auch bei zeitlich voneinander unabhängigem Aufruf zuordnen kann, bzw. synchronisieren kann, wenn beim Aufruf einer Datenbank jeweils unter der betreffenden Handynummer T-# der bevorzugte Kode (KODE) über eine beim Benutzer gebildete Datenschleife geleitet wird; und der Server durch paarweisen Vergleich der jeweils eingegangenen Kodesignale (KODE_1...... (KODE_n), welche jeweils den von ihm ausgesendeten entsprechen müssen, die zugehörigen Telefonanschlüsse, bzw. Telefonummern feststellt. Und über die bei dieser Erkennung einander entsprechenden Telefonnummern T-#, die durch die Datenschleife einander zugehörigen Serverprozesse, bzw. Sitzungen des Client CL als jeweils einander zugehörig erkannt sind. Durch diese Synchronisation können nicht nur die beim bargeldlosen Zahlungsverkehr benutzten Server Prozesse zugeordnet werden, es können auch nach erfolgter Zahlung und Buchung unter der für die Synchronisation verwendeten Telefonnummer (T-#), der Bezahlung (Buchung) nachfolgend oder auch bereits vorher beliebige weitere Serverprozesse (bzw. deren WEB-Seiten, dito Datenbanken) zugeordnet werden, z.B. um die Dienstleistung einer WEB-Seite (oder auch eine über eine WEB-Seite nur verwaltete Dienstleistung, wie z.B. Theaterkarten, Pizzas, Strafmandate, etc.) zu bezahlen.
  • Wie in den genannten Beispielen bereits angegeben, kann das Aussenden des Kodesignals auch hier optional in umgekehrter Richtung erfolgen, d.h. das Kodesignal wird über die Telefonverbindung an das Telefon gesendet und über die WEB-Seite (bzw. IT- Verbindung) an den Server zurück gesendet. Dito kann die Kopplung der Datenschleife zwischen Telefon und dem Rechner, der die WEB-Seite darstellt (oder einem weiteren Handy etc.) auch hier über jede beliebige Schnittstelle, z.B. über eine Infrarot Schnittstelle erfolgen, usw..
  • Durch die bevorzugte Datenschleife werden jeweils unterschiedliche Serverprozesse über die auf der Client Seite CL (oder Handy Seite, etc.) für die Datenschleife jeweils benutzten Telefonanschlüsse T-# synchronisiert, wobei die auf der Client Seite verwendeten Telefonanschlüsse T-# durch diese Datenschleife geprüft und auch bei nur temporären IT-Adressen (der Serverprozesse als Schnittstelle zum Client) die Prozesse eindeutig einer bestimmten Sitzung, bzw. einem bestimmten Client CL zugeordnet werden können.
  • Beispiel(e) 3.0:
  • Neben der bereits erläuterten Anwendung zur Benutzung eines Handy's für einen bargeldlosen Zahlungsverkehr, mit dem beispielsweise auch die Chipkarte eines Handy's unmittelbar wieder aufgeladen werden kann, werden in hier zwei weitere wesentliche Anwendungsmöglichkeiten für eine solche Synchronisierung über die Telefonnummern T-# der vom Client CL verwendeten Telefonanschlüsse vorgeschlagen:
    • a1) der gesetzestreue link auf eine beliebige WEB-Seite, bei der grundsätzlich eine Haftung für diesen link ausgeschlossen ist, unabhängig von Art und Inhalt dieser Seite. Dabei wird der link so vorgenommen, daß er in der „aufrufenden“ WEB-Seite als solcher nicht enthalten ist;
    • a2) der gesetzestreue link auf eine beliebige herrenlose WEB-Seite, die niemandem gehört, weil sie treuhändisch verwaltet wird, und der Quellenserver nicht ausgeforscht werden kann, und weiters unter Wahrung des IT Protokolls die Seite unter einem anderen Namen (bzw. unter anderer IT- Adresse) dem Client präsentiert wird, als sie der erzeugende Server benutzt. Dabei kann sich der Name der WEB-Seite ständig ändern;
    • b) eine neuartige Benutzung eines Handy's zur Abgabe einer digitalen Unterschrift eines Dokumentes, welches über ein beliebiges Endgerät, bzw. einen beliebigen Client-Rechner (auch eines Internet Cafes, etc.) übermittelt, bzw. dargestellt (oder ausgedruckt, etc.) wird. Diese Anwendung läßt sich auch gut mit der bereits erläuterten Anwendung zur Benutzung eines Handy's für einen bargeldlosen Zahlungsverkehr kombinieren.
  • In Weiterbildung erfolgt die Einbindung einer beliebigen WEB-Seite in einen (z.B. bei einem Notariat, Gericht, etc., aufgestellten) Zertifikat Server zur Zertifizierung von digitalen Unterschriften an Dokumenten, die auf beliebigen nicht zertifizierten Servern dem Client CL präsentiert werden, wobei der Benutzer (Client) ein Gegendokument elektronisch übermittelt erhält, welches nicht gefälscht übermittelt werden kann obwohl der Client CL keine Zertifizierung zur Erkennung der Echtheit des (z.B. von einem Notar Server) zurück erhaltenen Dokumentes hat (damit der Unterzeichnende auch seitens des Vertragspartners der WEB-Seite ein rechtsgültiges Dokument bekommt).
  • Figure DE102005063650B3_0002
    Auf Basis dieser Anwendung ist es weiterhin erstmals möglich, vollautomatisiert (durch Übermittlung einer digitalen Signature) unterschriftsbeglaubigte E-Mails und FAXE vom Bürorechner abzusenden, ohne daß auf dem Rechner, bzw. Client CL des Absenders oder Empfängers die digitale Signature geprüft werden muß. Dies erfolgt unter Zwischenschaltung eines Zertifizierungsservers, welcher als Sicherheit gegenüber dem Benutzer die Einbindung der bevorzugten Datenschleife DS benutzt und dessen digitale Signature entgegennimmt, weiterhin prüft, den Vorgang speichert und archiviert, sowie dem Unterfertigten eine beglaubigte Kopie des von ihm unterzeichnenden Dokumentes rückübersendet. Dadurch wird es erstmals möglich, E-Mails und FAXE entsprechend dem Status eines eingeschriebenen Briefes (auch mit „Rückschein“) in digitaler Form automatisiert zu übersenden.
  • Weiters kann, wenn der Client- Rechner ohnehin über einen Telefonanschluß (d.h. über ein Modem) am Server eines Providers angeschlossen ist, die Datenschleife im Prinzip auch unter Benutzung eines telefonischen Rückrufs der (betreffenden) Telefonnummer, unter welcher der Client-Rechner zu erreichen ist, hergestellt werden. Da jedoch die Modem Verbindungen für die Internet Benutzung immer seltener werden, lohnt sich eine derartige Variante nicht unbedingt, weil bei einer Modem Verbindung diese ohnehin mit der Datenübertragung voll ausgelastet ist.
  • Dabei könnte das Modem jedoch für einen zweiten Telefonanschluß die bevorzugte Datenschleife am Client Rechner CL zu dessen Software auch direkt herstellen (Option).
  • Neben den oben stehend angegebenen Hauptanwendungsmöglichkeiten (betreffend dieser Beispiele) sind weiterhin noch zahlreiche Anwendungsmöglichkeiten des Verfahrens vorgeschlagen.
  • Außerdem, sind auch noch vorteilhafte Weiterbildungen für die Ausgestaltung des Handy's vorgeschlagen, um das Verfahren grundsätzlich noch Benutzer freundlicher durchführen zu können. Dazu zählt z.B. die weitere Option, die meist ohnehin eingebaute Digitalkamera für das Verfahren in unterschiedlichen Anwendungen besser zu nutzen.
  • ⌦ Dazu ist zur technischen Weiterbildung vorgesehen, die meist ohnehin eingebaute Digitalkamera des Handy's für die Bildung der Datenschleife des vom Server an den Client Rechner CL gesendeten und über die (weitere) Telefonverbindung zurück erhaltenen Kodes (KODE) zu verwenden. Zu diesem Zweck wird auf dem (oder gegebenenfalls auch auf einem weiteren noch zusätzlich vorgesehenen) Bildschirm der Gegenstation (Bildschirm des Client Rechners CL oder auch Handy) ein Bildfeld optisch angezeigt, über das die Daten durch eine Helligkeitsmodulation übertragen werden, z.B. entsprechend einem Synchronverfahren wie Modulo 2 etc., vergleichbar auch mit der Datenübertragung über einen Lichtleiter (nur langsamer). Dabei kann dieses optische Bildfeld neben einem im Display angezeigten, auch eine gesonderte Leuchtdiode sein, usw.
  • Somit es ausreichend ist, die Optik der Digitalkamera des Handy's gegen den Bildschirm, bzw. auf dieses optische Feld der Gegenstation zu halten, wenn vom Client Rechner oder von einem speziellen weiteren Handy an das Handy Daten übergeben (gekoppelt) werden sollen.
  • Dabei ist weiterhin (optional) vorgesehen, am Handy mittels zweier Pfeile (⇑ ⇓) anzuzeigen („⇑“ oder „⇓“ oder ""=OK), ob das Handy mit der eingebauten Kamera näher oder entfernter an den Bildschirm zu halten ist. Weiter ist vorgesehen, das Objektiv ausziehbar zu machen, um wie bei üblichen Zwischenringen eines Standart Objektives den Bildausschnitt als Detail enger zu bekommen. Dabei sind zwei Raststellungen vorgesehen, eine die den Abstand des Objektivs zum Handy Gehäuse (entspricht Endstellung zum Kameragehäuse hin) verkürzt (übliche Stellung) und eine die diesen Abstand zum Zwecke der Abbildung eines Detail (Bild) Ausschnittes verlängert (als besondere Stellung für die Datenkopplung).
  • Ebenso kann ein Barkode von der Kamera des Handy's gelesen werden, z.B. auch um für die später noch zu 18 beschriebene Anwendung an einem Zertifizierungsserver, den auf dem Chip-Etikett (10, 11 16) ausgedruckten Barkode, mit dem am Dokument (40) ausgedruckten zu vergleichen.
  • Figure DE102005063650B3_0003
    Eine besondere Anwendung, wo die Benutzung der Kamera an einem Handy gleichfalls eine Vereinfachung in der Handhabung bedeutet, ist, ein Druckwerk, wie eine Zeitung, oder ein Buch, etc., nicht nur über die Information, z.B. durch einen im Druckwerk angegebenen exemplarischen Kode an eine WEB-Seite zu binden, sondern diese WEB-Seite wiederum an eine bestimmte Person zu binden, wobei dabei die bevorzugte Datenschleife unter Verwendung eines bestimmten Telefonanschlusses (Nummer T-#) einer bestimmten Person, den Zugang zur WEB-Seite an diese Person bindet.
  • Diese Bindung kann wiederum sehr gut durch das Verfahren realisiert werden, indem eine dem Druckwerk entnehmbare exemplarische Kodenummer KODE_extern (d.h. für jedes Exemplar ein anderer Kode KODE_extern) vorgesehen wird und diese Kodenummer KODE_extern im Zusammenhang mit der Durchführung des z.B. in eine betreffende WEB-Seite einzugeben ist, in welche sich der Benutzer über die bevorzugte Datenschleife mit dem vom Server gesendeten Kode (KODE) zur Identifizierung der hierfür verwendeten Telefonverbindung (T-#) einzuloggen hat.
  • Nach der einmaligen Eingabe des exemplarischen Kodes der Zeitschrift KODE_extern kann sich der Benutzer weiterhin für eine bestimmte Zeitdauer (oder auch Anzahl von Sitzungen, etc.) unter Benutzung der Datenschleife mit der gleichen Telefonverbindung (z.B. Handy oder Festnetz Nummer T-# ), wie sie beim erstmaligen Einloggen verwendet wurde, beliebig einloggen, ohne jedesmal den KODE_extern der Zeitschrift eingeben zu müssen, bzw. nützt einem anderen Benutzer dieser exemplarische KODE_extern der Zeitschrift nichts, wenn er eine andere Telefonverbindung (z.B. Handy oder Festnetz Nummer T-# ) benutzt, als wie sie beim Einloggen unter Eingabe des exemplarischen Kodes KODE_extern (der Zeitschrift) für die Datenschleife zur Übertragung des vom Server durch einen Zufallsgenerator jeweils erzeugten Sicherheitskodes (KODE) verwendet worden ist.
  • Dadurch wird der Benutzer angehalten sich z.B. die mit exemplarischen Kodenummern KODE_extern jeweils kodierte Zeitung regelmäßig zu kaufen. Wie der Kode aus der Zeitung ausgelesen wird, ist egal. Im einfachsten Fall ist er nur gestempelt, bzw. als exemplarische Nummer gedruckt, oder durch einen Laserbeschrifter beschriftet und über die Tastatur oder einem Pad zur Handschriftenerkennung, etc. in die betreffende WEB-Seite einzugeben.
  • ⌦ In Weiterbildung wird dieser Kode KODE_extern über die zum Zwecke der Übertragung des vom Server erzeugten Sicherheitskodes (KODE) gebildete Datenschleife (DS), hier über das Handy unmittelbar eingespeist, wobei der KODE_extern z.B. über die Kamera in das Handy eingelesen wird.
  • ⌦ Das heißt der Server erhält in der Datenschleife nicht nur den von ihm gesendeten Kode (KODE) zurück, sondern auch noch den hier nur jeweils beim erstmaligen Einloggen, auf das kodierte Druckwerk bezogenen KODE_extern, der hier (als Variante) über das Handy akustisch eingeben wird. In weiteren ausgesprochenen Sicherheitsbeispielen, die später noch beschrieben sind, wird auf den Vorteil dieser Eingabemethode noch hingewiesen (wobei der KODE des Servers und der extern eingegebene KODE_extern im Handy noch gemeinsam verschlüsselt werden können, usw.).
  • Weist das Handy keine Kamera auf, dann wird als weitere bevorzugte Methode, einen Zusatzkode, der hier z.B. eine Nummer KODE_extern einer entsprechend kodierten Zeitung betrifft und in Verbindung mit der bevorzugten Datenschleife eines vom Server erzeugten Kodes (KODE) in die betreffende WEB-Seite, bzw. in den Server einzugeben, die bei vielen Handy's bereits bestehende akustische Eingabe von Ziffern (z.B. zum Wählen) benutzt. Dabei kann wie immer, die Umsetzung der akustisch gesprochenen Ziffern in den entsprechenden Zeichenkode entweder Off-Line, d.h. direkt am Handy vorgenommen werden, On-Line über eine entsprechende Service Nummer des Handy Netzes, die bei z.B. auf Tastendruck zu erreichen ist.
  • ⌦ Die gleiche Methode kann auch für die Eingabe einer pin Nummer, bzw. einem persönlichen Identifizierungskode (PIC) verwendet werden, wie sie für eine verschlüsselte Übertragung, z.B. bei einem Zahlungsverkehr benutzt wird oder in Verbindung mit der Abgabe einer digitalen Unterschrift, in einem später noch beschriebenen Beispiel zur Anwendung gelangt.
  • p ①; ⑤; ⑤;.....Eine weitere Anwendung, bei der die bevorzugte Zuordnung einer WEB-Seite vorgenommen wird, ist, daß vom Telefonanschluß T-# des Benutzers aus der Server angerufen wird, um über diesen Telefonanruf Gebühren für die Benutzung der in der Datenschleife zugeordneten WEB- Seite abzurechnen.
  • Der technisch einfachste Fall ist, wenn die Dienstleistung auf der WEB-Seite solange angeboten wird, als die Datenschleife mit dem übertragenen Kodesignal aufrechterhalten wird, somit Telefongebühren während der Dienstleistung auf der WEB-Seite über den Telefonanschluß T-# des Benutzers unmittelbar entsprechend der vorgenommenen Dauer der Datenschleife abgerechnet werden können.
  • Oder, in einer weiteren Variante, wenn zu jedem einmaligen Anruf des Servers über den Telefonanschluß T-# des Benutzers ein bestimmtes Leistungsmerkmal frei geschaltet wird (zum Runterladen einer Datei, etc.). Wobei der angerufene Server die Datenschleife durch Auflegen jederzeit (entsprechend einer mit der WEB-Seite synchronisierten Dauer) beenden kann.
  • ❑ Eine weitere grundsätzliche Variante ist, wenn über die WEB-Seite unter Verwendung der bevorzugen Datenschleife eine Gebühreneingabe des Benutzers so vorgenommen wird, daß der Benutzer über die WEB-Seite einen Geldbetrag eingibt, oder bestätigt während die Datenschleife über seinen Telefon- oder Handy Anschluß T-# mit dem Server der WEB-Seite gekoppelt ist, bzw. den Sicherheitskodes (KODE) überträgt, wobei der eingegebene oder ausgewählte Geldbetrag dann über die Telefongebühren abgerechnet wird.
  • ❑ In Weiterbildung kann dieses Verfahren auch gut in Verbindung mit der Abgabe einer digitalen Signatur (Unterschrift) an einem Zertifizierungsserver erfolgen (wie im späteren Teil dieser Beschreibung noch ausführlich erläutert wird). Die Eingabe des über die Telefonrechnung (des Anschlusses T-#) dann abzubuchenden Geldbetrages kann auch wieder über das sich in der Datenschleife befindende Handy erfolgen, wobei diese Eingabedaten dem Server gemeinsam mit dem Sicherheitskodes (KODE), gegebenenfalls verschlüsselt, wieder zugeleitet sind.
  • Der (später noch im Detail ein seiner Funktion beschriebene) Zertifizierungsserver gewährleistet dann als behördlich anerkannte Vermittlung zwischen einem beliebigen WEB- Seitenanbieter und einem beliebigen Client User (Benutzer), daß einerseits der vom Anwender zu dieser WEB-Seite eingegebene Geldbetrag stimmt und zweitens der Geldbetrag der angebotenen Leistung zuzuordnen ist, gegebenenfalls noch dazu notariell überwacht. D.h. die übliche Abzocke über Dialer und überhöhten Gebührennummern wir für seriöse Anbieter nicht mehr benötigt, und könnte auf Grund der vorliegende Neuerung sogar gesetzlich verboten werden.
  • Auch ließe sich dieses Verfahren sehr gut mit einem Paketdienst kombinieren, bei dem der Paketzusteller (z.B. die Post) mit ihren vielen Filialen als Treuhänder für über das Internet laufende Käufe/Verkäufe eintritt. Dito auch noch über den Zertifizierungsrechner eine zentrale Datei angelegt wird, bei dem nur seriöse Anbieter und Käufer registriert sind, usw.
  • ❖ Eine weitere, andere Ergänzungsanwendung betrifft, den Aufruf einer weiteren WEB-Seite durch eine beliebige andere WEB-Seite, ohne daß hiefür der übliche link erforderlich wäre (entsprechend der genannten Hauptanwendungsmöglichkeit al und a2):
  • Im Unterschied zum Stand der Technik, wo ein solcher Aufruf mit einem üblichen link erfolgt, bei dem die Adresse, bzw. der Name im Kode der aufzurufenden WEB-Seite enthalten ist, bzw. zumindest auf dem Server über den die WEB-Seite aufgerufen wird, die Adresse bzw. der Name der WEB-Seite kodiert sein muß, ist dies bei dieser neuartigen Anwendung nicht der Fall. Dabei bekommt der Server, der dem Client CL unmittelbar (als Provider) über Zwischenschaltung weiterer Server eine WEB- Seite darstellt, eine WEB-Seite, die er nicht aufgerufen hat, von einem Server übermittelt, um sie unter einem völlig anderen (anonymen) Namen dem Client CL zu präsentieren, wobei der Client dann nur jene WEB-Seite über das IT- Protokoll aufruft, die der betreffende Server zur Darstellung der (anonymen) angezeigten WEB- Seite benutzt, in Bezug auf das internationale Recht vergleichbar mit einem Vermittlungsdienst eines beliebigen Datennetzes, oder eines Telefonnetzes, etc., nach dem der Vermittlungsdienst für die übermittelten Inhalte nicht haftet und technisch gesehen, auch nicht haften kann.
  • Dabei ist vorgesehen, daß die WEB-Seite, über welche der Aufruf durch den Client CL erfolgt, lediglich eine allgemeine Browser Funktion ausführt, welche den Browser des Client CL dahingehend unterstützt, daß eine über den Client CL direkt (direkte Adressierung) oder indirekt (indirekte Adressierung) vorgenommene Eingabe des Namens, bzw. der Adresse der aufzurufenden WEB-Seite erfolgt.
  • In beiden Fällen (direkte Adressierung und indirekte Adressierung) erfolgt dies hier nicht, wie ansonsten üblich durch Eingabe in das betreffende Fenster des Browsers über die vorgesehenen Standartschnittstellen (über Tastatur oder durch Dekodierung eines links der aktuell aufgerufenen WEB-Seite), sondern durch Anruf einer Telefonnummer (über das Telefonnetz oder Handy Netz), welche den Anruf jenes Servers betrifft, über den auf die aufzurufende WEB-Seite zugegriffen werden soll, oder welcher gegebenenfalls an einem weiteren Server zumindest diesen Aufruf vornehmen soll (damit sich der die aufgerufene WEB-Seite erzeugende weitere Server, oder auch eine ganze Batterie von lokal verzweigt aufgestellten Servern, hinter dem durch Telefonanruf initialisierten Server verstecken kann).
  • Wobei der Benutzer dann nur eine Telefonnummer (eines entsprechenden Servers oder entsprechenden Roboter Station, etc.) anzurufen hat, um eine betreffende, anonym präsentierte WEB-Seite aufzurufen.
  • Dieser Anruf kann dann durch übliche Wahl einer Telefonnummer (bzw. allgemein, durch Eingabe von entsprechenden Daten für die Steuerung eines Verbindungsaufbaus) über ein Festnetz oder Handy (auch Funknetz, etc.) durch den Benutzer erfolgen. Wobei in Weiterbildung die aufzurufende WEB-Seite nicht nur eine Liste der Telefonnummern aufweist, sondern auch einen Wählkode generieren kann um direkt zu wählen.
  • ❑ In diesem Zusammenhang ist für die Verwendung von Handy's, welche Standart mäßig eine Spracherkennung für die Wahl aufweisen, diese Spracherkennung zusätzlich noch durch eine Tonerkennung vereinfacht, deren Ausführung beispielsweise den bereits angegebenen Maßnahmen zur Erkennung des dem Server über die Datenschleife zurück übertragenen Kodes (KODE) zur Anwendung gelangen. Neben der Verwendung von Tonfrequenzen für die Eingabe des Wählkodes könnte auch direkt eine Sprachansage verwendet werden, jedoch ist die Verwendung von Tonfrequenzen zuverlässiger.
  • ❑ Dabei ist dieses Verfahren nicht nur auf Handy's begrenzt, da die Umsetzung der von einer WEB-Seite beim Client CL wiedergegebenen Tonfrequenzen in Wählnummern, nicht unbedingt beim Endgerät (bzw. Telefongerät) des Benutzers erfolgen muß, sondern z.B. auch an einem Server vorgenommen sein kann, über eine Zwischenanwahl oder auch unmittelbar.
    • Bei einer Zwischenanwahl wählt der Benutzer immer eine (in seinem Telefonapparat, Handy, etc.) fest gespeicherte Nummer, die eine Anrufweiterschaltung betrifft. Diese Anrufweiterschaltung setzt die zu der vom Benutzer auf der betreffenden WEB-Seite, z.B. „WEB-Vermittlung.com“ (nachfolgend auch WEB-Seite_A genannt) angeklickten Telefonnummer erzeugten und vom Client-Rechner CL des Benutzers als Tonfrequenzen wiedergegebene Telefonnummer (z.B. „001/xxx....xxx“) in Wählnummern zur Weiterwahl des durch die Tonfrequenzen kodierten Anschlusses um. Dabei ist optional vorgesehen, anstelle eine Telefonnummer zu wählen, auch nur eine SMS an die Telefonnummer der Anrufweiterschaltung zu senden, wobei die SMS dann die anzuwählende Telefonnummer des anzuwählenden Servers enthält. Dabei kann die Anrufweiterschaltung (als Option) auch den Absender der SMS zurückrufen, um die Telefonnummer zu testen, usw. Oder auch gleich an diese Telefonnummer eine vom anzurufenden Server als Kode erhaltene SMS zurücksenden, die wiederum (auch über direkte Kopplung durch Umsetzung der SMS in entsprechend serielle Daten) an den Server einer betreffenden WEB-Seite über den Client CL (bzw. eine entsprechend gebildete Datenschleife) zurück gesendet werden kann um die Prüfung der Datenschleife durchzuführen, usw. Das ganze funktioniert natürlich auch über IT Telefonie, usw.
    • Bei der unmittelbaren Anwahl wird die bevorzugte Datenkopplung auf der Client Seite CL beispielsweise durch Anwahl der betreffenden Telefonnummer über das Internet vorgenommen, unter Benutzung eines Dienstleisters (Servers), der sich über das Telefonnetz (Wählnetz) zum des Servers, dessen WEB-Seite aufgerufen werden soll kostengünstig in das Telefonnetz einwählen kann.
  • Weitere Erläuterung zu den weiteren Optionen, mit denen der Aufruf der betreffenden WEB-Seite ohne direkten link über eine andere WEB-Seite erfolgen kann::
    1. I) Bei der direkten Adressierung erfolgt der Aufruf der aufzurufenden WEB-Seite, hier WEB-Seite_B genannt, über eine auf dem Client Rechner CL installierte Software („Plug In“), in die über eine Datenschnittstelle (z.B. durch eine akustische Kopplung oder über eine Infrarot Schnittstelle, oder eine auch eine andere Schnittstelle, etc.), die Daten für den Namen, bzw. für die Adresse der aufzurufenden WEB-Seite eingeschrieben werden können, um die WEB-Seite direkt vom Client Rechner CL über dessen Browser aufzurufen, oder auch für den Aufruf einen speziellen Dienst über einen weiteren Server nutzen kann, der in Bezug auf den Benutzer die WEB-Seite zwar anonym aufrufen, jedoch nach dem derzeitigen Stand der Technik nicht anonym darstellen kann. Gespeist wird die Datenschnittstelle über die vom Benutzer, bzw. auf der Client- Seite CL hergestellte bevorzugte Kopplung, bei der die Daten nach Anruf des Benutzers einer für den Aufruf der WEB-Seite vorgesehenen Telefonnummer, bzw. eines betreffenden Telefonservers (oder Roboters, etc.), von diesem Telefonserver zum Telefonanschluß des Benutzers (T-#) übertragen werden und durch Einspeisung in die Datenschnittstelle am Client Rechner CL (oder auch an einem Handy, etc.) für den Aufruf der betreffenden WEB-Seite verwendet werden.
    2. II) Bei der indirekten Adressierung ist am Client- Rechner CL keine besonders installierte Software („plug in“) erforderlich, um über eine externe Datenschnittstelle des Client Rechners CL eine WEB-Seite aufrufen zu können. Sondern es ist eine Software mit einer Funktion, wie sie bei der direkten direkten Adressierung auf den Client-Rechner vorgesehen ist, auf dem Server Server A installiert, der sozusagen nur eine Verlängerung der Schnittstelle zum Client CL hin über die IT- Verbindung darstellt.
  • Dabei wird für den Aufruf der aufzurufenden WEB-Seite, hier WEB-Seite_B genannt, vorzugsweise die selbe Datenschnittstelle der betreffenden Endgeräte (Client CL, Telefon bzw. Handy) verwendet, wie sie auch für die Herstellung der bevorzugten Datenschleife beim Einloggen des Benutzer in die WEB-Seite_A (z.B. von „WEB-Vermittlung.com“) benutzt wird, wobei sich der Benutzer auf der Client-Seite dann jeweils über den gleichen Telefonanschluß (seiner Nummer T-#) zu den betreffenden Server, Server_A, und Server_B (über deren Telefonnetz !) einwählt.
  • Dabei liest der Server B die bei seinem telefonischen Anruf über das Telefonnetz mitgegebene Telefonnummer T-# des Telefonanschlusses (des Benutzers, bzw. Client CL), bzw. falls dies nicht möglich ist, erhält der Benutzer über die Telefonverbindung die Ansage, den Vorgang zu wiederholen, dabei die Rufnummernunterdrückung jedoch abzuschalten. Server B speichert diese Telefonnummer als (später zu verwendende Zuordnungsadresse, bzw. für die spätere Synchronisation der Daten in Bezug zur WEB-Seite_des Servers_A) ab.
  • Wobei auch hier wiederum der, bzw. die Server die Identifizierung des Teilnehmers über diese Datenschleife (des Telefonanschlusses T-#) durch Erzeugung des Prüfkodes (KODE) vornehmen, durch Aussenden und Prüfung des zurück erhaltenen Kodes.
  • Wäre die aufgerufene WEB-Seite, hier WEB-Seite_B genannt, auf dem gleichen Server (hier Server_A genannt) gespeichert, wie die WEB-Seite (hier WEB-Seite_A genannt), welche die Telefonnummer des anzurufenden Servers optisch darstellt (oder auch als Datenstrom zum direkt automatischen Wählen der Datenschleife zum Telefon/Handy generiert), dann wäre nur eine einmalige Bildung der Datenschleife erforderlich (zum Server A) um den telefonischen Anrufer durch die Datenschleife zu prüfen.
  • Da dies (in der Regel) nicht der Fall ist, d.h. die aufgerufene WEB-Seite WEB-Seite_B ist nicht auf dem Server Server A, sondern auf einem beliebigen weiteren Server, hier Server B genannt, gespeichert, sendet der hier unmittelbar durch den Client Benutzer (CL) über seinen Telefonanschluß (T-#) angerufene Server Server B seinen Namen (d.h. seine IT- Adresse) über die Telefonverbindung, wie sie durch die Herstellung der Datenschleife DS zum Server A (unter der WEB-Seite_A) zum Client CL zunächst noch besteht, an den Server_A. D.h. die vom Benutzer auf der Client Seite CL hergestellte Datenschleife ist über die Telefonverbindung (T-#) bereits dem Server_B zugeschaltet, jedoch über die Internetverbindung immer noch an Server_A bzw. an dessen WEB-Seite WEB-Seite_A angeschaltet. Wobei zwischen Server A und Server B zunächst keine Verbindung über das IT-Netz aufgenommen sein muß, d.h. die über die Datenschleife DS beim Client CL hergestellte Telefonverbindung zunächst die einzige Verbindung ist.
  • Erhält jedoch der Server_A über die Datenkopplung der Datenschleife DS über das Telefonnetz (T-#) vom Server Server_B dessen IT- Adresse, dann baut der Server A eine Internetverbindung zum Server B auf und sendet unmittelbar die Telefonnummer des Telefonanschlusses (T-#), den der Benutzer bei der Herstellung der Datenschleife vorerst verwendet hat. Oder der Server_A sendet dem Server B die Telefonnummer (T-#) über eine SMS, etc., (vgl. später).
  • Dabei ist evident, daß der Benutzer über seinen Client-Rechner CL nur einmalig beim Einloggen eine erstmalige Datenschleife zum Server A bilden muß, wobei er die WEB-Seite_A ständig aufgerufen halten kann, und eine beliebige Anzahl von weiteren Servern der Kategorie entsprechend Server B anrufen kann, damit diese Server jeweils über die Datenschleife des Telefons ihre Kennung (IT- Adresse) an den Server A senden können. D.h. der Benutzer kann bei aufgerufener WEB-Seite_A eine beliebige Anzahl von Servern der Kategorie entsprechend Server B telefonisch anrufen und zum Server A jeweils die Datenschleife DS bilden, mit dem Zweck, daß über die WEB-Seite_A des Server A, die den angewählten Telefonnummern entsprechenden WEB-Seiten der betreffenden Server über die WEB-Seite_A des Server A als anonyme WEB-Seite dargestellt werden.
  • Dabei können die Telefonummern auch nur eine Vermittlungsseite des mit der Telefonnummer über das Telefonnetz angewählten Servers Server_B betreffen, mit den entsprechenden links zu den betreffenden WEB-Seiten, oder die WEB-Seiten können auch über Durchwahlnummern am Server B unmittelbar aufgerufen werden.
  • Hat der Server_B die Telefonnummer (T-#) des Benutzers vom Server Server_A über die aufgebaute IT- Verbindung erhalten, dann nimmt Server_B den Aufruf der entsprechenden WEB-Seite vor, wobei dies über zwei Alternativen erfolgen kann:
    • - Durch direkten Aufruf über die Telefonverbindung zum Benutzer (T-#), über welche der Server B das serielle Signal für den Aufruf der durch die Telefonnummer (seiner telefonischen Anwahl) bezeichnete (bzw. dekodierte) WEB-Seite über die WEB-Seite_A des Client CL, bzw. über die Datenschleife (Datenkopplung) an den Server A sendet. Dabei ruft jedoch der Server B die WEB-Seite auf, kopiert sie und stellt sie unter einem anderen Namen (bzw. anderer IT- Adresse) bereit, oder übersendet sie einem weiteren Server zu dem selben Zweck (der die Seite dann unter einem anderen Namen bereitstellt). Und zwar jeweils unter dem Namen, den der Server B an die WEB-Seite_A zum Aufruf über das Telefon T-# des Benutzers sendet. D.h. der telefonisch angerufene Server B ist hier der verlängerte Arm des Benutzers, der die betreffende WEB-Seite (z.B. über ein Plug In seines Rechners) und durch Benutzung eines anonymen Zugangsdienstes aufruft.
    • - oder durch indirekten Aufruf , bei welchem der Server B die durch die Telefonnummer (seiner telefonischen Anwahl) bezeichnete (bzw. dekodierte) WEB-Seite aufruft und sie in eine eigene WEB-Seite anderer Bezeichnung kopiert, um sie unmittelbar oder über weitere Server dem Server A zur Darstellung innerhalb der WEB-Seite_A zu übermitteln. D.h. in diesem Fall stellt die WEB-Seite_A ein durch einen Mausklick aufzurufendes leeres Fenster zur Verfügung, innerhalb die vom Server B direkt oder über weitere Server aufgerufene Seite dem Benutzer (unter einem anderen Namen) präsentiert wird. Im Unterschied zum direkten Aufruf über die Telefonverbindung, wo die betreffende WEB-Seite in einem vom Server_B zur Verfügung gestellten leeren Fenster dem Benutzer (unter einem anderen Namen) präsentiert wird, der sie über die Daten der Datenschleife der betreffenden Telefonverbindung aufruft.
  • Dabei besteht jeweils die Option den Aufruf über ein Plug In am Rechner des Client CL oder über den Server_A, bzw. den Server des Providers, direkt vorzunehmen.
  • Somit es sich in beiden Fällen nicht um einen link im rechtlichen Sinne, der in einer bestimmten WEB-Seite vorgesehen wäre, handelt, sondern um eine reine Dienstleistung, wie bei einem Wählamt eines Telefonnetzes auftritt.
  • Dergleichen trifft für die WEB-Seite_A des Server A zu, bei dem es sich um nichts anderes handelt als um ein Telefonverzeichnis (von durch Telefonanruf anonym aufrufenden WEB-Seiten).
  • z.B. eine Liste der WEB-Seite „WEB-Vermittlung.com“
  • VOLLTEXTSUCHE......Button
    THEMA TEL. Nummer
    Ich weiß was über korrupte Politiker und sag es allen 001/XXX......
    Wahlbetrug * Bestechung
    * Amtsmißbrauch im Ministeramt *
    Alles über Katzen 001/XXX......
    Zimmerkatzen 001/XXX......
    Gartenkatzen 001/XXX......
    Wildkatzen 001/XXX......
    ·
    ·
    usw. ............
  • Hinweis: Da die ausschließlich durch Anwahl einer Telefonnummer aufrufbaren Seiten mit Absicht durch eine Suchmaschine kaum sinnvoll erfaßt werden, da sich für ihren Zugriff übers Internet ihr nur temporär vergebener Name NonameX.com (vgl. auch später) ständig ändert, ist es wichtig zum Thema der regulär über das Internetprotokoll aufrufbaren Seite „WEB-Vermittlung.com“ auch Stichworte mit anzugeben, damit die Suchmaschinen die Seite „WEB-Vermittlung.com“ unter dem eingegebenen Suchbegriff (z.B. „Wahlbetrug“, „Bestechung“, „Politiker“) finden. Da die Seite „WEB-Vermittlung.com“ z.B. das einzige oder eines der wenigen Verzeichnisse darstellt, denen die Aufruf Telefonnummern der anonymen WEB-Seiten entnommen werden können, wird die Seite „WEB-Vermittlung.com“ daher von vielen Benutzern aufgerufen und daher im Ranking der Suchmaschinen in der Regel ganz oben angezeigt, die anonyme WEB-Seite selbst hingegen nicht, was auch sein soll. D.h. das Verfahren ist auch dann sinnvoll, wenn zusätzlich zu den anonymen WEB-Seiten noch völlig harmlose Themen, wie das Beispiel mit den Katzen mit aufgenommen werden, wobei die WEB-Seite mit den Katzen dann neben dem Aufruf über die Telefonnummer oder auch nur über einen direkten link, unter einer regulären WEB-Seite (mit regulärer IT- Adresse), die auf einem „harmloseren“ Server liegt, aufgerufen werden kann. Der Sinn diese Seite in die Suchmaschine aufzunehmen, ist dann der damit die Suchmaschine die Übersicht mit den Katzen ganz oben anzeigt. Die WEB-Seite „WEB-Vermittlung.com“ hat natürlich gleichfalls auch eine autarke Volltextsuche, damit der Benutzer innerhalb der Themenliste sehr schnell, die gewünschten Begriffe finden kann.
  • Bei diesem Beispiel ist auf der linken Seite entsprechend einem Lexikon das Thema angegeben und auf der rechten Seite eine US Telephon Nummer, die der Benutzer anzuwählen hat, um eine WEB-Seite, egal wo der Server weltweit steht, aufzurufen. Dabei kann die linke Spalte auch über diverse links entsprechende Informationsfenster öffnen, weiters ein Expertensystem mit eingebunden sein um über intelligente Suchfunktionen an die gesuchten Themen zu kommen. Anstelle der Themen können natürlich beliebige Namen und Bezeichnungen gestellt werden, die einen, z.B. bereits vergriffenen Namen einer WEB-Seite bezeichnen, z.B. bei Eigennamen, usw.
  • Weitere Optionen für das Beispiel einer indirekte Adressierung:
    • • Der Benutzer (Client CL) ruft die WEB Seite „WEB-Vermittlung.com“ (entspricht WEB-Seite_A erzeugt durch Server_A) über das Eingabefenster seines Browsers auf und schließt über diese WEB Seite und über seinen Telefonanschluß (der Rufnummer T-#), über welche er den Server_A telefonisch anruft, die Datenschleife, wobei gegebenenfalls durch einen Rückruf (Option) die vom Benutzer verwendete Rufnummer (T-#) nachgeprüft wird; und weiters die vom Benutzer verwendete Rufnummer für die Datensynchronisation im Server A abgespeichert wird.
  • Hinweis: Bei einem seriösen Anbieter, der die Sicherheit von Telefonverbindungen gewährleistet, kann der Anruf des Benutzers (Client) auch unter Benutzung eines IT Telefons, welches unter der Rufnummer (T-#) erreichbar ist, vornehmen.
  • ⌦ Eine weitere Verbilligungsoption, die für alle vorgeschlagenen Beispiele gleichermaßen anwendbar ist, ist, daß der Benutzer eine SMS des für die Bildung der Datenschleife verwendeten Handy's abschickt und eine SMS als Rückantwort auf sein Handy erhält, welches er für die Datenschleife benutzt. Dabei muß der Benutzer die SMS nicht einmal über sein Handy abschicken, sondern er schickt als Text für die SMS einfach nur die Angabe seiner Telefonnummer T-#, an die der Rückruf durch den Server erfolgen soll.
  • Besonderes:
  • ⌦ Für den Rückruf enthält das Handy einen SMS-Datenkonverter als Schnittstelle, mit dem die Texte erhaltener SMS als entsprechende Zeichendaten über die zur Bildung der Datenschleife DS vorgesehene Schnittstelle der Benutzer direkt in seinen Client Rechner direkt einspeisen kann, wobei dann der Text der SMS den vom Server gesendeten Zufallskode KODE entspricht.
  • Z.B. werden die erhaltenen SMS Zeichen in ein akustisches Signal (Modemsignal, oder Modulo 2 Synchronsignal mit Blockwiederholung und Synchronbit Frequenz kodiert, etc.) oder in ein Infrarot Signal umgewandelt, um die erhaltene SMS in den Client Rechner CL einzulesen. Oder der Rückruf erfolgt über die Telefonverbindung, gleichfalls sehr kostengünstig, wenn der zurück rufende Server das IT- Netz für diesen Rückruf benutzt. Dabei besteht wieder die Option, daß das Handy innerhalb der Datenschleife einen weiteren Kode zusetzt, welcher der Identifizierung des Handy's und/oder Benutzers betrifft (vgl. späteren Teil der Beschreibung).
  • • Anstelle, daß der Benutzer über seinen Telefonanschluß (der Rufnummer T-#), den Server_B telefonisch anruft, dessen Rufnummer er dem Verzeichnis (vgl. obiges Beispiel entnimmt), wobei auch hier die Option vorgesehen sein könnte, daß bei Anklicken der betreffenden Telefonnummer auf der Web- Seite „WEB-Vermittlung.com“ (WEB-Seite_A) die Nummer als serielle Daten wiedergegeben werden (z.B. akustisch, Infrarot, etc.), um sich das manuelle Wählen zu ersparen, ist bei diesem Beispiel die Option vorgesehen, daß die Anwahl des Server_B über eine SMS erfolgt, die an die angegebene Telefonnummer über die WEB-Seite „WEB-Vermittlung.com“ an den Server_B abzuschicken ist, wobei als Text der SMS die Rufnummer T-# des Benutzers vom Benutzer mitzusenden ist. Neben der Möglichkeit, daß der Benutzer dies von seinem Handy aus tut, kann er gegebenenfalls auch durch Anklicken der Nummer direkt vom Server_A an den Server_B die SMS abschicken, wobei als Text der SMS die Rufnummer T-# des Benutzers dann von der Software der WEB-Seite des Server A automatisch eingesetzt wird (welche Server A über die erste Datenschleife über den Server A erhalten hat). Dies ist kein link im klassischen Sinne, da der Server A keinen Aufruf der WEB-Seite_B des Server B vornimmt, sondern an den Server B nur eine SMS des Benutzers an eine nicht definierte WEB-Seite (sondern nur an den Server B übermittelt).
  • D.h. der Server_A übergibt in diesem Falle dem Server B die Rufnummer T-# des Benutzers unmittelbar über den Text der von ihm abgesendeten SMS.
  • Der Server B ruf die über die SMS erhaltene Rufnummer T-# zurück und sendet dabei die komplette Internetadresse, unter der die durch Anklicken der Rufnummer (aus der Tabelle) ausgewählte Seite aufrufbar ist, über die Telefonverbindung zum Client CL, welcher diese Nummer über die bestehende Datenschleife zur WEB-Seite A abschickt. Dabei kann die WEB-Seite_A für den Aufruf der über die Telefonverbindung T-# als Datenkode erhaltenen Adresse (Namen) der aufzurufenden WEB-Seite auch einen Dienst benutzen, der einen anonymen Aufruf der WEB-Seite ermöglicht, bzw. bei einem entsprechenden Plug In am Client Rechner, kann die über die Datenschleife erfolgende Eingabe der Adresse (Namen) der aufzurufenden WEB-Seite gleich direkt in das Eingabefenster des betreffenden Dienstes zum anonymen Aufruf der WEB-Seite umgeleitet werden (Piping).
  • • Da der Server A auf der WEB-Seite „WEB-Vermittlung.com“ (WEB-Seite_A) keinen direkten link zur WEB-Seite_B (die durch Anklicken einer Telefonnummer ausgewählt wurde) aufweist, sondern der link erst durch die Dateneingabe des Benutzers (über die Datenschnittstelle) zustande kommt, erfolgt die Verlinkung zur WEB-Seite_B zwar sehr komfortabel, ist aber sowohl in technischer Hinsicht, als auch in juristischer Hinsicht kein link, da die WEB-Seite „WEB-Vermittlung.com“ nur einem üblichen Telefonverzeichnis entspricht (vergleichbar mit einem Branchenbuch, etc.).
  • Die nähere Auswahl einer aufzurufenden WEB-Seite erfolgt z.B. durch Durchwahlnummern oder es kann nach Aufruf der WEB-Seite_B eine Übersicht zu den Themen mit echten links zum Anklicken dem Benutzer präsentiert werden.
  • Nachprüfung der Authentizität einer WEB-Seite:
  • Wenn eine WEB-Seite unter Zwischenschaltung mehrerer Server aufgerufen wird, besteht für den Client Benutzer das Bedürfnis die Echtheit der Seite zu prüfen. Das kann z.B. so erfolgen, daß der betreffende Server, welcher die Aussendung und Prüfung des Kodes (KODE) über das die Datenschleife eines Telefonnetzes (d.h. über ein durch Wählamt angewählten Telefonanschlusses, hier also über die Telefonverbindung zum Server_B) vornimmt, eine akustische Ansage über das Telefonnetz erzeugt, um die Echtheit der Seite zu bestätigen, wenn der ausgesendete KODE mit dem zurückerhaltenen übereinstimmt oder eine Meldung zu geben, wenn dies nicht der Fall ist, d.h. die WEB-Seite, die der Client Benutzer auf seinem Rechner CL sieht, ist nicht die, die er aufrufen wollte. Dabei kann der Server_A bei diesem Beispiel noch einen Teil des in zwei Teile geteilten Sicherheitskodes [KODE = KODE1, KODE2] an den Server_B übermitteln (über SMS, oder IT- Netz, auch verschlüsselt, etc.), um diese vorab Prüfung zu ermöglichen und anschließend eine Zwischenfrage stellen „WEB-Seite anzeigen, ja/nein“, damit der Benutzer die betreffende Seite (falls gefälscht) erst gar nicht auf seinen Rechner läßt. Danach erfolgt mit dem zweiten Teil des Kodes nochmals die direkte Prüfung der von Server B generierten WEB-Seite.
  • Weiteres Beispiel für die anonyme Erzeugung einer WEB-Seite (siehe dazu auch Fig.19):
  • Die in 19 (und auch in den weiteren Figuren 13, 14) gewählten symbolischen Darstellungen betreffen nicht die tatsächlichen Datenwege zu den Servern, die ja sehr komplex sein können, sondern nur die für das Verfahren in Betracht gezogenen.
  • Die anonym erzeugte WEB-Seite wird nicht immer ständig auf dem die Seite erzeugenden Server, (dem Server_anonym, SANY) zur Verfügung gestellt, sondern ohne Internetzugriff auf dem Server gehalten, bzw. erzeugt. Erst, wenn der Server anonym einen den Aufruf der WEB-Seite betreffenden telefonischen Anruf, z.B. mit einer Durchwahlnummer, bekommt, kopiert er die der Durchwahlnummer entsprechende Seite auf einen anderen Server, (dem Server_display, SDIS) der eine Vielzahl von registrierten WEB-Seiten ohne eigenen Inhalt zur Verfügung stellt und die zur erhaltenen Seite entsprechenden Daten in die leere Seite einfügt. Umgekehrt werden in diese Seite eingegebene Formulardaten an den Server anonym zurückgesendet.
  • Der Server display wechselt dabei (rotierend) ständig die Namen NonameX.com der registrierten WEB-Seiten, die er mit den ihm zugesendeten Inhalten des (bzw. der) Server _anonym füllt. Wird über die Telefonleitung (Option auch noch die Aufrufadresse der aufzurufenden Seite) über die Datenkopplung zum Client Rechner übertragen, dann erfolgt dies unter dem temporären Namen NonameX.com, unter welchen der Server_display die betreffende Seite gerade darstellt, wobei der Server_display dann dem NonameX.com den temporären Namen NonameXcom der WEB-Seite mitteilt, damit der NonameXcom dem Benutzer über die Telefonverbindung diesen Namen als Daten über die bevorzugte Datenschleife in die WEB-Seite „WEB-Vermittlung.com“ des Server_display den Aufruf der Seite NonameX.com bewirken können.
  • 19 veranschaulicht diesen Vorgang, wobei die drei wesentlichsten Phasen für den Aufruf der anonymen WEB-Seite (die vom Server SANY erzeugt wird) mit den Schritten 1,2,3 markiert sind:
    • (1).......Der Benutzer loggt sich mit seinem Client Rechner CL auf dem Server SDIS über den Aufruf der WEB-Seite „WEB-Vermittlung.com“ ein und schließt über seinen Telefonanschluß T-# (oder Handy) die Datenschleife DS. Dabei hat der Benutzer den Server SDIS über das Telefonnetz TELCOM angewählt.
    • (2).......Der Benutzer entnimmt der Liste auf der WEB-Seite „WEB-Vermittlung.com“ die Telefonnummer der aufzurufenden WEB-Seite, welche zunächst nur den Server SANY bezeichnet und wählt den Server SANY an, um ihn eine SMS mit dem Text der Nummer des für die Datenschleife verwendeten Telefonanschlusses T-# (oder Handy's) zu senden.
  • Dieser Vorgang kann im Prinizip auch direkt über das Internet (auch durch Mausklick) automatisiert erfolgen (da der Server SDIS die Telefonnummer über die Datenschleife DS bereits geprüft hat), wenn der Benutzer keinen Echtheitsbeweis der anonym aufgerufenen WEB-Seite braucht, oder dies später nochmals über eine Telefonschleife prüft, etc.
  • Der Server SANY ruft den Benutzer T-# zurück und sendet über die Datenkopplung (akustisch, Infrarot, SMS, etc.) über den Client-Rechner CL des Benutzers seine IT- Adresse (unter welcher eine IT-Verbindung mit dem Server SANY aufgenommen werden kann) an den Server SDIS über die bestehende Datenkopplung DS des Client zur „WEB-Vermittlung.com“ des Servers SDIS.
  • Erkennt der Server SDIS (z.B. nach Anklicken eines betreffenden Buttons auf der WEB-Seite „WEB-Vermittlung.com“) eine erwartete IT- Adresse (eines zunächst beliebigen) Servers, dann wird dies dem Benutzer bestätigt, „Server wird aufgerufen“.
    • (3)........Der Server SDIS nimmt unter der erhaltenen IT- Adresse die Verbindung zum Server SANY auf und übersendet dem Server SANY folgende Daten:
      • - jene Telefonnummer T-# (des Benutzers), welche jener Sitzung zur WEB-Seite „WEB-Vermittlung.com“ (über die Datenschleife) erhaltenen (Telefonnummer T-#) entspricht, unter der er (über die Datenschleife DS) die Aufrufadresse des Server SANY erhalten hat,
      • - den (nicht registrierten) Bezugsnamen oder eine Feldadresse der Datenbank, zur Bezeichnung der gewünschten WEB-Seite, die der Benutzer aus der Themenliste durch anklicken ausgewählt hat,
      • - und noch den Namen einer (von vielen) registrierten WEB- Seiten NonameX.com (die z.B. auch „Pseudonym_583.de“ heißen kann, vgl. später), die gerade nicht benutzt wird und keinen Inhalt hat, und unter welcher der Inhalt der aufgerufenen und vom Server SANY anonym erzeugten WEB-Seite dargestellt werden soll.
  • Der Server SANY antwortet, indem er den Inhalt der betreffenden (gewünschte) WEB- Seite dem Server SDIS übermittelt, und zwar wieder unter der Adresse der Telefonnummer T-# des Teilnehmers, die er in der Datenschleife benutzt hat. Wie bereits angegeben, kann die gesamte Synchronisation der Prozesse von Server SDIS und Server SANY unter dieser Telefonnummer T-# erfolgen. Der Server SDIS kopiert den Inhalt der zur Telefonnummer T-# (bzw. zu betreffenden Sitzung über seine zur WEB-Seite „WEB-Vermittlung.com“) vom Server SANY erhaltenen WEB-Seite dann in die leere WEB-Seite unter dem Namen der WEB-Seite „Pseudonym_583.de“, wobei der Benutzer diese WEB-Seite auch durch Eingabe dieses Namens in seinem Browserfenster oder durch Eingabe in einen speziellen Dienst (für den anonymen Aufruf) aufrufen kann.
  • Bzw. im die Sache komfortabler zu machen sendet der Server SANY über das Telefonnetz (2) TELCOM jene Aufrufadresse, die er vom SDIS erhalten hat, damit sie über die Datenschleife DS unter Unterstützung einer Plug In Software direkt in das Browser Fenster des Benutzers automatisch eingegeben werden kann. Weiters besteht natürlich noch die Alternative den über die Datenschleife DS erhaltenen Aufruf direkt an den Server SDIS weiter zu leiten. In allen Fällen erfolgt der Aufruf garantiert nicht unmittelbar über die Seite „WEB-Vermittlung.com“, der die Bezeichnung „Pseudonym_583.de“ (der aufgerufenen WEB-Seite) auch gar nicht bekannt ist, weil die Zuteilung der gerade freien Seite (ohne Inhalt) zur Darstellung der vom Server SANY erhaltenen WEB-Seite nicht über die „WEB-Vermittlung.com“ erfolgt, sondern über eine auf dem Server SDIS weiterhin laufenden Server Software, die von der „WEB-Vermittlung.com“ nur die Telefonnummer T-# für die Synchronisierung des Prozesses übergibt, die ja nur dem Telefonanschluß des T-# Benutzers entspricht und ansonsten keinerlei Verbindung zu den weiteren Abläufen hat. Ausgenommen die Option, bei der die Übergabe einer Feldnummer aus der Werbeanzeige (der Telefonnummernliste der WEB-Seite „WEB-Vermittlung.com“) an den Server SANY betrifft (um die ausgewählte WEB-Seite mit zuteilen), die jedoch Optional ist, da der Benutzer diese (optisch dann angezeigte) Feldnummer auch über die Tastatur seines Telefones direkt dem Server SANY mitteilen kann, der über diese Feldnummer dann die gewünschte WEB-Seite zuordnet.
  • Die in der Liste der WEB-Seite „WEB-Vermittlung.com“ angezeigten Telefonummern entsprechen somit keinen links, sondern nur einer Werbung.
  • Wird der Browser erweitert (z.B. auch unmittelbar), derart, daß er die auf mehrere registrierte WEB-Seiten verteilten Informationen linken (verbinden) und in einem gemeinsamen Fenster anzeigen kann, dann wird die Sache (wegen des ständigen Wechsels des Namens der die Information darstellenden WEB-Seiten NonameX1.com..... NonameXn.com) rechtlich gesehen, noch komplizierter.
  • Bezugnahme zu 13a: Der Benutzer hat sich unter Benutzung seines Telefons, z.B. eines Handy oder Festnetzanschlusses, welches eine an den Angerufenen mitgegebene Telefonnummer T-# aufweist (die vom Server I als Angerufener oder durch eine erhaltene SMS erkannt wird) unter Verwendung der bevorzugten Datenschleife DS (Server I → CL → TELCOM(1) → Server I, 13a) eingeloggt, wobei der Server I das Kodesignal KODE(1), vgl. 13a, an den Client-Rechner (CL), auf dem der Browser die Darstellung der WEB-Seite vornimmt, als Lautsprechersignal L überträgt und über die vom Benutzer hergestellte Datenkopplung DS (Datenschleife) über das Mikrofon MIC des Telefons T zum Vergleich (zur Identifizierung) zurück erhält. Bzw. gegebenenfalls die Datenkopplung DS auch über den umgekehrten Weg vom Server zum Hörer L des Telefons T (13b) über das Mikrofon MIC des Client-Rechners CL zum Server zurück geleitet sein kann (Server I → TELCOM (1) → CL → Server I, 13b).
  • Die Datenschleife DS (Server ICL → TELCOM(2) → Server II → Server I, oder auch in umgekehrter Richtung) ist beim Anruf des Benutzers (über TELCOM2) über die Internetverbindung Server II → Server I (und umgekehrt) noch nicht geschlossen, was erst nach Mitteilung der IT- Adresse des Server II an Server I erfolgt (über die Telefonverbindung der Datenschleife DS, wie oben besprochen) oder es kann auch Server I vorab (über einen direkten link) eine Verbindung zum Server II aufbauen, wenn das Verfahren z.B. für andere Anwendungen, wie die nachfolgend beschriebene Verbindungsaufnahme zu einem Zertifizierungsserver zur Entgegennahme/Prüfung einer digitalen Unterschrift verwendet wird. In diesem Fall sendet der Server II dann dem Server I, entsprechende Daten mit der Adresse der für das Einloggen über die bevorzugte Datenschleife verwendeten Telefonnummer T-#, dito auch umgekehrt, wenn Server I an den Server II Daten sendet.
  • Anrufweiterschaltung; Es ist weiterhin evident, daß die anzurufende Telefonnummer über eine Anrufweiterschaltung geleitet werden kann, über die auch die Rückrufe des (bzw. gegebenenfalls der) an dem Verfahren beteiligten Serverstation(en) erfolgen können. Das gleiche gilt für die Verwendung von SMS, IT- Telefonverbindungen, etc. als weitere Datenkanäle für die Telefonverbindung des Anschlusses (T-#) zur Herstellung der Datenschleife auf der Client Seite.
  • Dabei ist bei Bedarf auch die Zwischenschaltung eines Vertrauensservers vorgesehen, der z.B. zum Orststarif oder Nulltarif eine SMS (gegebenenfalls auch einen Anruf) entgegennimmt, wobei in der SMS als Text dann zwei Rufnummern, die durch Buchstaben am Anfang markiert sind [s000111h22222222], angegeben sind. Die erste Rufnummer (s) betrifft die Bezeichnung des Servers, wobei jedoch die Bezeichnung „000111“ beim Vertrauensserver wieder in eine Rufnummer oder E-Mail Adresse, oder auch einen direkten Aufruf eines Servers über das Internet, etc., umgesetzt wird, und die zweite Rufnummer (h) betrifft die Angabe einer eigenen Telefonnummer T-#, z.B. einer Handynummer.
  • Der Vertrauensserver handelt entweder den Aufruf der anonym aufzurufenden WEB-Seite selbst ab, und garantiert dem Benutzer die Authentizität der aufgerufenen WEB-Seite, oder nachdem der Vertrauensserver die erhaltene SMS [s000111h22222222] an den eigentlichen den Aufruf betreffenden WEB- Server (dem Server_anonym, SANY) weitergeleitet hat, ruft dieser unter Benutzung eines kostengünstigen IT-Telefonats den Benutzer auf den Anschluß T-# zurück, wobei über eine akustische Kopplung, oder auch einer SMS, Infrarot, etc., der Benutzer die Datenschleife DS zum anderen Server, (dem Server_display, SDIS), der die Telefonnummernliste über seine WEB-Seite „WEB-Vermittlung.com“ anzeigt, bildet, um die betreffende WEB-Seite in der beschriebenen Weise aufzurufen. Der Vertrauensserver speichert die Aufrufe der WEB-Seiten des Server_anonym, SANY (oder auch mehrerer, je nach erhaltener Nummer der SMS) nicht ab, sondern leitet sie an einen weiteren Server weiter, der wie ein Name Server die z.B. an erster Stelle der SMS stehende erste Rufnummer (s) in eine IT- Adresse umsetzt, und dem Vertrauensserver antwortet. Dabei erfolgt dieser Datenaustausch unter den Servern, wie immer, entsprechend verschlüsselt.
  • Verschlüsselte Darstellung der WEB-Seiten:
  • Da sich der Anbieter der WEB-Seite durch das bevorzugte Verfahrern perfekt verbergen läßt, ist logisch, daß über einen solchen Anbieter z.B. auch E- Mails von einem betreffenden Server (z.B. Server II) durchgeschleift werden können, um den Absender zu verbergen. Dann heißt der Absender z.B. „Pseudonym_081.de“ und kann sogar noch als verschlüsselte WEB-Seite getarnt werden. Überhaupt, ist ein verschlüsselter Browser eigentlich schon längst überfällig, um WEB-Seiten nur einem bestimmten Kreis, der den entsprechenden Schlüssel dazu hat, zugänglich zu machen. Da jetzt auch der Absender bzw. Erzeuger der WEB-Seite nicht mehr ermittelt werden kann, weiters E- Mails als verschlüsselte WEB-Seiten getarnt werden können, und selbstverständlich weiters noch als Text oder Bild, etc. verschlüsselt ohne den Absender feststellen zu können, versendet werden können, wird das Internet ab einer bestimmten Totalverschlüsselung in vielen Bereichen bestimmt noch interessanter werden. Verschlüsselung ohne Grenzen heißt das Motto. Da jetzt auch nicht mehr unterschieden werden kann, ob es sich bei einer verschlüsselten Seite um eine WEB-Seite oder um ein privates E-Mail handelt, bei welcher der Text der E-Mail geometrischer Form hübscher Mädchen verschlüsselt ist (da der Server die Seite dann einfach entsprechend aufbereitet), weiters auch der Absender (bzw. Eigner) der WEB-Seite nicht mehr festgestellt werden kann, werden Lauschangriffe tatsächlich immer komplizierter.
  • Das alles macht natürlich nur Sinn, wenn der Anbieter einer WEB-Seite sich sicher verbergen kann, damit ihm der Server durch zudringliche Angreifer nicht verwanzt wird. D.h. die Aufgabenstellung, den Absender einer WEB-Seite sicher zu verbergen, indem vor allem der Aufruf der WEB-Seite völlig anonym unter Umgehung des Internet unter Benutzung eines anderen Netzes (z.B. durch Anruf einer Telefonnummer T-#) erfolgt, setzt einem Meilenstein in der Verschlüsselungstechnologie im IT- Bereich. Das Netz über den der Aufruf einer WEB-Seite erfolgt und das hier ein Telefonnetz ist, könnte auch ein beliebig anderes sein, z.B. ein Funknetz einschließlich unter Benutzung eines Morsekanals, usw. Auch unterschiedliche Netze bei der Herstellung der bevorzugten Datenschleifen für Server I und Server II zu verwenden, ist möglich.
  • In diesem Beispiel identifiziert der Server II den Telefonanruf des Benutzers gleichfalls über eine Datenschleife (2), wobei hier die Option besteht, die Datenschleife (2) auch über mehrere Server, hier über die beiden Server I und Server II zu legen, d.h. weiterhin über die (zuerst) aufgerufene (und am Browser des Client durch den Benutzer als aktuell angewählte) WEB-Seite 1 des Servers I zu bilden, und den vom Server II erzeugten, an den Client weitergeleiteten und verschlüsselten KODE (2) über den Server I, durchzuschleifen. Die Entschlüsselung des vom Server II abgesendeten Kodes KODE (2) erfolgt dann beim Rückerhalt wieder durch den Server II.
  • Sicherheiten für die Datenschleife:
    • • Dabei ist evident, daß die Verschlüsselung des über die Datenschleife gesendeten Kodes (KOSE) auch durch Verfälschung vorgenommen werden kann, d.h. wenn ein Angreifer den an die Datenschleife vom Server abgesendeten Kode abfängt, um ihn auf dem betreffend anderen Kanal dem Server wieder zurückzusenden, d.h. der Server über beide Datenwege den gleich Kode erhält, erkennt er ihn trotzdem als falsch. Zu diesem Zweck sendet der Server an eines der an der Datenschleife beteiligten Endgeräte einen verschlüsselten Algorithmus zur definierten Verfälschung des Kodes (bzw. benutzt einen solchen) und prüft beim Rückerhalt des Kodes, nach Entschlüsselung der Verfälschung, ob der Kode richtig ist (d.h. mit dem ausgesendeten übereinstimmt).
    • • Eine weitere Variante ist, an eines der an der Datenschleife beteiligten Endgeräte einen Algorithmus zur definierten Unterbrechung nach definierten Pausenzeiten/Sendezeiten des Kodes zu senden, und bei Rückerhalt diese Zeiten zu überprüfen, dito gegebenenfalls von einen an der an der Datenschleife beteiligten Endgeräten nach einem bestimmten Algorithmus zugesetzten Kode zu überprüfen, usw. Der derart unterbrochene Kode wird dann vor der Überprüfung wieder zusammengesetzt. Stimmen die Zeitabschnitte, bzw. die Zeitdauer eines Kodefragmentes sowie die zugehörige Pause, nicht mit denen im Server berechneten oder vom Server vorgegebenen überein, dann gilt der Kode als gefälscht.
    • • Wird das Kodesignal über mehrere Server geleitet, dann kann dieser Server gleichfalls die nach einem Verschlüsselungsalgorithmus vorgenommene Verfremdung des über die der Datenschleife geleiteten Kodes (KODE...) vornehmen, wobei der zuständige Server diese Verfremdung dann wieder entschlüsselt.
  • Weiterer Ablauf des Beispiels:
  • Es wird zwischen Server I und Server II ein entsprechender Datenkanal (Kanal CL- T-#) bereit gestellt, um das Kodesignal KODE (2) zwischen den beiden Servern zu übertragen.
    • In 13a wird diese über beide Server geschaltete Datenschleife (2) gebildet über:
    • (Server II → Server ICL → TELCOM(2) → Server II)
    • bzw. in der Variante nach 13b:
    • (Server II → TELCOM(2) → CL → Server I → Server II)
    • Beispiel zu 13a: Über diesen im Server I geschalteten Datenkanal (Kanal CL- T-#) wird das vom Server II über den Server I (via Internet) ausgesendete weitere Kodesignal KODE(2) dem Benutzer genauso für eine Datenkopplung DS zur Verfügung gestellt, wie dies zuvor bereits für das vom Server I generierte Kodesignal KODE(1) vorgenommen wurde. Dabei arbeitet jedoch beim Kodesignal KODE(2) der Server I nur als Vermittlung, bzw. stellt den Datenkanal zur Verfügung. Generieren und Aussenden des Kodes und Vergleich erfolgt im Server II. Allerdings könnte im Prinzip auch der Server I das Kodesignal KODE(2) erzeugen und der Server II nur die über eine Internetverbindung IT „verlängerte“ Telefonverbindung zur Übermittlung des Kodesignal KODE(2) dem Server I zur Verfügung stellen. Das gleiche Prinizip funktioniert natürlich auch wieder in umgekehrter Richtung, wie zu 13b als Variante (Alternative) dargestellt und bereits eingangs zur Datenkopplung am Client Rechner CL erläutert worden ist.
  • Bei diesem Beispiel kann (unter Einbeziehung von Server II und Server I) durch die über beide Server geschlossene Datenschleife (2) unmittelbar durch das Kodesignal KODE(2) nachgeprüft werden, ob der Benutzer für seinen Telefonanruf des Server II (direkt oder auch über eine Anrufweiterschaltung) den gleichen Telefonanschluß T-# (einer betreffenden Telefonnummer) benutzt, wie er sie auch bei der ersten Identifizierung beim Einloggen in die WEB-Seite 1 für die Datenschleife (1) des ersten Kodesignals Kodesignal KODE(1) des Servers I benutzt hat. Dabei können weiterhin über diese Datenschleife, d.h. über die als sicher, bzw. unverwechselbar angesehene (z.B. über ein Wählamt geschaltete oder aus Funkkanälen bestehende) Verbindung (hier die Telefonverbindung zwischen Client CL und Server II) sowohl vom Server II an den Server I, als auch vom Server I an den Server II (jeweils über die über die Kopplung beim Client CL) verschlüsselte Daten ausgetauscht werden, wobei jeder Server (I bzw. II) innerhalb dieser Verschlüsselung seinen Prüfkode (KODE 1, KODE 2) beliebig zusetzen kann.
  • Dabei kann, falls erforderlich die Kopplung beim Client CL auch bidirektional erfolgen, d.h. der Client Rechner CL koppelt, bzw. überträgt über das Telefon, bzw. Handy, sowohl Eingabe- als auch Ausgabedaten der betreffenden WEB-Seite, dito das Handy.
  • • Ebenso kann bei diesem Beispiel z.B. Server II an das Handy über die Telefonverbindung (d.h. unter Umgehung von ServerI) einen Algorithmus, oder z.B. Daten für einem String zu einer vom Handy zu erzeugenden Pausenunterbrechung des zurückgesendeten Kodes ablagen, oder auch nur einen Algorithmus zur einfachen Veränderung des Kodes (KODE 2) abspeichern, über die der Kode verfremdet wird, somit der Server I den Prüfkode (KODE 2) des Server II nicht dahingehend verfälschen kann, daß Server I fälschlicher Weise den Prüfkode als positiv bewertet.
  • Umgekehrt kann Server I über die IT- Verbindung zum Client Rechner CL und der Datenkopplung zum Handy (d.h. unter Umgehung von Server II), dem Handy den Algorithmus zur Verfremdung des Kodes (KODE 1) abspeichern, über die der Kode verfremdet wird, somit der Server II den Prüfkode (KODE 1) des Server I nicht dahingehend verfälschen kann, daß Server II fälschlicher Weise den Prüfkode als positiv bewertet.
  • D.h. beide Server I und Server II können über die gemeinsame Datenschleife (über die WEB-Seite 1) unabhängig voneinander einerseits ihre Prüfkodes (KODE 1, KODE 2) sicher verschlüsseln, anderseits gleichzeitig eine gemeinsame Prüfschleife (durch ihre Verbindung über das Internet) benutzen, über die sie vom Endgerät des Benutzers (z.B. Handy) Daten entgegen nehmen können, die beiden Servern bestimmt sind, und weiters die Telefonschleife über ihre Prüfkodes nachprüfen können.
  • Somit die Option besteht, daß Server I und Server II unabhängig voneinander in jeweils aufeinanderfolgenden Datenschleifen (jeweils Telefonanschluß T-#) die Synchronisation der Prozesse vornehmen können, oder auch über eine gemeinsame Datenschleife (Telefonanschluß T-#) die Synchronisation der Prozesse vornehmen können. Für die letztere Variante, die bevorzugt mit einem Handy durchzuführen ist, weist das Handy zwei unabhängig voneinander funktionierende und auch zu konfigurierende Verfremdungsfunktionen zur Verfremdung des erhaltenen und zur Bildung der Datenschleife weitergeleiteten Kodes auf. Für den Kode, der von der Koppelschnittstelle her (vom Client CL oder einem weiteren Handy) eingespeist wird (akustisch, Infrarot, etc.) um ihn über die Telefonverbindung weiter zu leiten, und eine für den Kode, der von der Telefonverbindung her eingespeist wird um ihn über die Koppelschnittstelle (zum Client CL oder einem weiteren Handy) weiter zu leiten.
  • Somit bestehen für dieses Beispiel die beiden Möglichkeiten (die im Voll- oder Halbduplexverfahren) das vom Server II generierte Kodesignal KODE(2) entweder über Server I auszusenden und über die Datenschleife DS des Benutzers und der Telefonverbindung (2) zum Server II wieder zurück zu erhalten (13a), oder in umgekehrter Richtung das vom Server II generierte Kodesignal KODE(2) über die Telefonverbindung (2) auszusenden und über die Datenschleife DS des Benutzers und der Internetverbindung (IT) vom Server I an den Server II wieder zurück zu erhalten (13b).
  • Weiterbildungsvarianten und allgemeine Optionen für die Anwahl der Server durch den Benutzer (T-#):
  • Für eine Weiterbildungsvariante sind die vom Benutzer jeweils zu wählenden Telefonnummern nicht nur als Text in der WEB-Seite angezeigt, sondern weiterhin noch als Signal kodiert (z.B. akustisch entsprechend einem Modem Signal) und vom Client Rechner CL entsprechend ausgegeben und in das benutzte Endgerät (Festnetz, Handy, etc.) des vom Benutzer verwendeten Telefonanschlusses T-# eingespeist, z.B. der einfacheren Kompatibilität wegen durch akustische Kopplung für billigere Versionen, oder auch über Infrarot für etwas teurere Versionen.
    1. - a) Dabei besteht die allgemeine Option, z.B. für ein Handy, daß in allgemeiner Ergänzung (und direkter Anwendbarkeit) durch akustische Einspeisung eines Modem Signals (akustische Kopplung), oder auch alternativ über eine Infrarot Schnittstelle vorgenommene Einspeisung (als weitere Option) eine von einer WEB-Seite über eine solche Schnittstelle (oder eine andere Variante, etc.) ausgegebene Telefonnummer direkt in das Telefon, bzw. Handy eingelesen werden kann, um die Nummer dann anschließend automatisch wählen zu können. Diese Option eignet sich auch allgemein sehr gut für im WEB angegebene Telefonverzeichnisse, bzw. Telefonnummern, auch unabhängig von der bevorzugten Anwendung.
    2. - b) Oder, wenn ein Standart Telefon ohne eine solche Option verwendet wird, dann kann vom Benutzer auch nur eine bestimmte Servicenummer angewählt werden, die eine Anrufweiterschaltung zu jeweils jener Nummer anwählt, welche der Benutzer über eine einfache akustische Kopplung (vom Lautsprecher seines Rechners zum Mikrofon seines Telefons) herstellt, wobei diese Anrufweiterschaltung dann den Server II inklusive mit gegebener Durchwahlnummer einspeist. Auch diese Anwendung ist in allgemeinster Form unabhängig vom erfindungsgemäßen Verfahren anwendbar und kann für alle im Telefon angezeigten WEB-Seiten verwendet werden.
  • In beiden Fällen (a, b) kopiert der Benutzer auf der betreffenden WEB-Seite 1 (dargestellt von einem beliebigen, allgemeinen Server A) mit Drag und Drop (über die Zwischenablage seines Betriebssystems) die Telefonnummer in ein Fenster einer zweiten Dienstleistungswebseite (dargestellt von Dienstleistungsserver TCOM). Der Dienstleistungsserver TCOM wird beispielsweise als kostenlose Dienstleistung eines Handy Herstellers oder eines Netzbetreibers, etc. betrieben. Nachdem der Benutzer die Telefonnummer über das Fenster der betreffenden WEB-Seite an den Dienstleistungsserver TCOM abgeschickt hat, erzeugt diese WEB-Seite die Signalausgabe am Client-Rechner CL des Benutzers, wobei er Benutzers dieses (akustisch oder über Infrarot, etc. ausgegebene Signal) in das Handy einliest, welches die dem Signal entsprechende Rufnummer dekodiert und in den Wahlspeicher einschreibt, dabei kann der Benutzer z.B. noch in die WEB-Seite des Dienstleistungsserver TCOM einen Kommentar hinzufügen, der auf das Handy zur Nummer eingespeichert und als Auswahlhilfe (Text) für die Auswahl der Telefonnummern angezeigt wird. Es ist evident, daß im Falle einer Vernetzung des beliebigen, allgemeinen Servers A mit dem Dienstleistungsserver TCOM der Benutzer sich die Eingabe der Telefonnummern in die WEB-Seite des Dienstleistungsservers TCOM (via ) Drag und Drop sparen kann, wobei dann durch Anklicken einer betreffenden Telefonnummer, oder eines Auswahlfeldes für die Telefonnummernauswahl, etc., auf der allgemeinen WEB-Seite des allgemeinen Servers A, durch einen Standart link, ein kleines Fenster des Dienstleistungsservers TCOM aufgerufen wird, um anzuzeigen, daß der Dienstleistungsserver TCOM jetzt über seine WEB-Seite die Ausgabe des der Telefonnummer entsprechenden Signals (z.B. als Modulo 2 Synchronsignal mit Blockwiederholung) generiert, welches der Benutzer in sein Handy einspeisen kann.
  • In Weiterbildung für die Ausgestaltung eines Telefonapparates oder Handy's bei der Verwendung der bevorzugten Kopplung für die bevorzugte Datenschleife (zum/vom Server) beinhaltet diese Verwendung noch folgende weitere Daten:
    1. a) die Eingabe der Adresse, bzw. des Namens einer aufzurufenden WEB-Seite in den Client Rechner (über Signal des Telefonanschlusses T-#), wobei dies über eine Plug In Software, die den Browser des Client Rechners CL unmittelbar unterstützt, oder über eine betreffende direkte Unterstützung des Internet Servers erfolgen kann,
    2. b) die Ein- Ausgabe von Daten, die über die Datenschleife des Client-Rechners CL von einer Telefonverbindung zu einem Server, bzw. von einem Server zu einer Telefonverbindung gesendet werden sollen, insbesondere der Prüfkode (KODE) zur Prüfung der Datenschleife,
    3. c) die Umsetzung einer am Endgerät der Telefonverbindung über den Telefonanschluß T-# (Telefonapparat oder Handy) erhaltenen SMS, welche einem Datenkode, bzw. Daten entsprechen, in einen Datenstrom, der über die Datenschleife und der direkten Datenverbindung des Client Rechners CL dem Server gesendet werden,
    4. d) die Umsetzung einer am Client-Rechner erhaltenen SMS, welche einem Datenkode, bzw. Daten entsprechen, in einen Datenstrom, der über die Datenschleife (auf der Client Seite CL) durch die Telefonverbindung (Telefonapparat oder Handy) dem Server gesendet werden,
    5. e) die Verfremdung des über die Datenschleife erhaltenen und wieder abgesendeten Kodes (KODE) derart, daß der erhaltene Kode nach einem Algorithmus verändert (verschlüsselt) wird, welcher zur Wiederherstellung des Kodes (Entschlüsselung) im Server wieder rückgängig verändert wird, wobei
    das die Datenschleife betreffende Endgerät (z.B. Handy) an der Koppelstelle der Datenschleife die Verschlüsselungsdaten, bzw. den Algorithmus jeweils von der Übertragungsseite bezieht, von der der zu verfremdende Kode (KODE) bezogen wird, welcher in die andere Übertragungsseite (nach diesem Algorithmus) verfremdet weiter gegeben wird und gegebenenfalls (falls erforderlich) für beide Übertragungsrichtungen unabhängig voneinander die Verfremdung (Verschlüsselung) über die Koppelstelle durchgeschleiften Kodes mit voneinander völlig entkoppelten Verschlüsselungsdaten erfolgt.
  • Wie bereits angegeben, sind für die Kopplung des Telefonapparates oder Handy's zur Bildung der bevorzugten Datenschleife zu einem Client Rechner CL oder auch gegebenenfalls zu einem weiteren Handy drei Varianten besonders bevorzugt, wobei erforderlichenfalls diese Kopplung auch bidirektional erfolgen kann:
    1. 1) eine akustische Kopplung über den/das bestehende(n) Hörer und Mikro des Telefons. bzw. Handy's, gegebenenfalls auch einem weiteren Handy und/oder Lautsprecher/Mikro eines Client Rechners;
    2. 2) die Kopplung zwischen Handy, gegebenenfalls auch einem weiteren Handy und einem Client Rechner über die bestehende Infrarot Schnittstelle;
    3. 3) die Kopplung zwischen Handy gegebenenfalls auch einem weiteren Handy und einem Client Rechner über bereits vorhandene Kameraoptik und für die Gegenseite einer entsprechenden Helligkeitsmodulation (oder Farbe, etc.) einer auf einem Display oder Bildschirm dargestellten graphischen Fläche (z.B. Kreis, Quadrat, etc.);
    4. 4) die Kopplung über den SMS Kanal des Handy, wobei die SMS über die Datenkopplung als Datenstrom (je nach Datenrichtung) eingelesen, bzw. ausgelesen wird;
    5. 5) die Herstellung der Kopplung über durch Hardware und/oder Software geschaltete Verbindungen, wobei anstelle eines Benutzers gegebenenfalls auch ein Server die Bildung der Datenschleife DS anstelle eines Client CL vornehmen kann.
  • Für diese Anwendungen wird neben den Ausführungsvarianten für das bevorzuge Verfahren auch um eigenständigen allgemeinsten Schutz angesucht.
  • Eine weitere gute Anwendung für das angegebene Verfahren ist z.B. der Nachweis, daß bestimmte über das WEB verbreitete Geschäftsbedingungen gelesen wurden, wenn die Datenschleife über diese Seite gebildet wird, oder auch das Verbinden von Zertifikaten.
  • Das nachfolgende Kapitel betrifft die Verknüpfung von Servern, welche zur Entgegennahme zertifizierter digitaler Signaturen berechtigt sind (und z.B. bei einem Notar aufgestellt und von diesem überwacht sind) mit beliebigen Server, die keinerlei behördlicher Kontrolle unterliegen und trotzdem Dokumente präsentieren zu denen der Client User (Benutzer) eine digitale Unterschrift abgegeben kann, allerdings mit dem vorteilhaften Unterschied, daß der Unterfertigte, der die digitale Unterschrift zu einem solchen Dokument leistet, weiterhin noch das Gegendokument gesichert hat, zu dem eine gleichwertig und gegebenenfalls sogar notariell beglaubigte Unterschrift des Anbieters vorliegt, auf dessen Dokument der Benutzer seine Unterschrift abgibt. Diese Gegensicherung erfolgt (z.B. unter Einbindung eines Notars, bei dem der betreffende Server steht) exakt zu dem Dokument, welches der Benutzer einer betreffenden WEB-Seite mit seiner digitalen Unterschrift unterzeichnet.
  • Handy (oder gegebenenfalls auch ein Festnetz Telefon) zur digitalen Unterschrift einer WEB-Seite verwendet:
    • zur Anwendung:
      • - um Dokumente, auch erhaltene E-Mails mit digitalen Unterschriften zu versehen, die auf einem beliebigen Server dargestellt sind, und unter Aufsucht eines bei einem Notar oder Gericht aufgestellten Zertifizierungsservers digital unterzeichnet werden;
      • - um abgesendete E-Mails mit digitalen Unterschriften zu versehen, die an einen beliebigen Server adressiert sind, und unter Aufsucht eines bei einem Notar oder Gericht aufgestellten Zertifizierungsservers digital unterzeichnet werden;
      • - um Käufe über beliebige WEB-Seiten abzuwickeln, Einzahlungen auf Bankkonten, Überweisungen, usw. zu protokollieren, beliebige Vorgänge und Ereignisse welche Einwirkung eines Servers und eines Handys gesteuert sind (z.B. auch die Zugangskontrolle zu einem Bankschließfach, etc.) unter Aufsucht eines bei einem Notar (oder auch in einer Bank, etc.) aufgestellten Zertifizierungsservers digital unterzeichnet abzuwickeln.
  • Neben der Möglichkeit ausschließlich einen in eine WEB-Seite eingegebenen Kode als digitale Signatur zu verwenden, sollen hier Weiterbildungsvarianten beschrieben werden, die zusätzlich zu diesem Kode noch Varianten als Alternativen oder in gleichzeitiger Verwendung zur weiteren Sicherheit benutzen und eine Sensorik zur Identifizierung der Person, nachfolgend Personen-Sensor genannt, mit folgenden Varianten und Optionen betreffen:
    • - eine Pin Kode Eingabe, und/oder
    • - ein Fingerabdruck Sensor, und/oder
    • - eine Stimmenerkennung, und/oder
    • - eine Iris Abfrage
  • Die gültige Erkennung des Fingerabdruckes und/oder einer Stimme, dito gegebenenfalls über die WEB-Kamera vorgenommene Iris Analyse erfolgt aus Kostengründen am Besten im vom Handy telefonisch angewählten Server, wobei eine Voraberkennung jedoch auch im Handy noch vorgenommen sein kann. Dabei bildet die Möglichkeit des bevorzugten Verfahrens weiters noch eine Sicherheit, zweifach, einmal um zu testen, ob tatsächlich der Bankautomat vom richtigen Server bedient wird, und weiters ob das Handy über das Telefonnetz mit dem richtigen Server kommuniziert. Dabei können auch beide Möglichkeiten der Bildung der Datenschleife DS (seriell nach 14a und/oder parallel 14b) zum Zwecke dieser Erkennung benutzt werden. Bei der seriellen Datenschleife (14a) erhält das Handy über die sicherere Verbindung, z.B. über die Telefonverbindung vom Server die Bestätigung, daß die Schleife durch den vom Server abgesendeten KODE positiv geprüft wurde. Bei der parallelen Datenschleife (14b) hingegen kann das Handy die sicherere Verbindung über den vom Server abgesendeten KODE auch autark feststellen.
  • Es ist evident, daß das nachfolgend beschriebene Verfahren zur Abgabe einer digitalen Signatur nicht nur für eine WEB-Seite verwendet werden kann, sondern auch an einem Bankautomaten der mit dem betreffenden Server (über den die Datenschleife geschlossen wird) in Verbindung steht, Geld zu beheben, oder auch um eine Wohnungstüre zu öffnen, wobei das elektrische Schloß dann mit dem Server in Verbindung steht, das Öffnungssignal jedoch als verschlüsseltes Signal zum Schloß vom Handy direkt an das Schloß gesendet wird (neben HF auch über Infrarot Schnittstelle, etc.). Vorteil: Der Server alleine kann das Schloß ohne daß ein Handy (als Schlüssel) verwendet wird, nicht betätigen.
  • Vorgangsweise für diese Beispiel (zur Öffnung eines elektronisch verriegelten Schlosses): Bei positiver Erkennung des Benutzers (als Berechtigter) generiert der Server einen Zufallskode (KODE), den er an das Schloß sendet. Weiterhin sendet der Server den Kode (KODE) auch an das Handy, damit dieses dem Schloß diesen Kode als Öffnungskode übermittelt. Stimmt der Kode überein, was hier jedoch beim Schloß (d.h. beim Client CL) geprüft wird, dann öffnet das Schloß, ist dies nicht der Fall bricht der Server ab und registriert den Öffnungsversuch mit Datum und Uhrzeit, bzw. speichert gegebenenfalls noch eine über eine WEB Kamera mit gesendetes Foto (Video), die den Öffnungsversuch dokumentiert, ab, damit ihn der Berechtigte gegebenenfalls einsehen kann (z.B. auch automatischen Anruf auf sein Handy und automatische Verständigung via E-Mail ,etc.). Die Datenschleife mit einer Kodeprüfung beim Client CL wird hier im Unterschied zur seriellen Datenschleife mit Kodeprüfung beim Server, als Parallelschaltung bezeichnet und die Unterschiede nachfolgend noch unter Bezugnahme zu 14a und 14b näher erläutert.
  • Schlüsseldienst: Ein autorisierter Schlüsseldienst kann sich z.B. über ein Handy unter Leistung seiner digitalen Signatur über jedes beliebiges Handy, in welchem dann der Fingerabdruck des Berechtigten (in der Regel des Wohnungseigentümers) einzugeben ist, einmaligen Zutritt verschaffen, indem die Identitätsnummer des Handy's für diesen einmaligen Vorgang diesem Fingerabdruck (im Server) zugeordnet wird, was bei der Erteilung der Berechtigung für den Schlüsseldienst, die Türe zu öffnen (gegen die digitale Signatur des Schlüsseldienstes) erfolgt.
  • Anstelle der Eingabe eines Pin Kodes, oder auch als Ergänzung, ist es zweckmäßig eine Stimmenerkennung zu verwenden, wobei der Benutzer einen an seinem Handy Display als SMS übermittelten Text einfach nachspricht. Wobei gegebenenfalls diese Texte auch bei der Zertifizierung der Unterschrift vom Benutzer als Muster auf einen entsprechenden Server gesprochen werden können, usw.
  • Bei der Erkennung für eine digitale Unterschrift kann beispielsweise so vorgegangen werden: Die Eingabe einer gegebenenfalls auch nur kurzen Pin Nummer erzeugt ein Initialisierungssignal, welches das Handy veranlaßt an den Zertifizierungsserver eine SMS zu schicken, der darauf hin unmittelbar mit einer SMS antwortet, welche den vom Benutzer in das Handy zu sprechenden Text betrifft und am Display des Handy's angezeigt wird. Als weitere Option kann auch die Eingabe einer kurzen pin Nummer vor dem Sprechen verlangt werden. Des weiteren können ergänzend oder als Alternative zur Stimmenerkennung die Daten für die Fingerabdruckanalyse an den Zertifizierungsserver gesendet werden, wobei der Zertifizierungsserver zuvor einen durch Zufallsgenerator erzeugen Verschlüsselungskode an das Handy sendet, als Eingangsparameter für einen Algorithmus, der im Handy die Verschlüsselung (Verfremdung) der gesendeten Daten vornimmt.
  • Dabei ist es zweckmäßig, das Handy so auszubilden, daß verschlüsselte, sensible Daten, betreffend einem Fingerabdruck und/oder einer Stimmenerkennung und/oder einer Iris Abfrage während des Bestehens der bevorzugten Datenschleife DS (geprüft über den vom Server ausgesendeten KODE), bzw. während der Prüfung der Datenschleife durch einen KODE, an den betreffenden Server abgesendet werden, bzw. daß das Handy die Daten nicht an den betreffenden Server sendet, wenn die Prüfung der Datenschleife (bzw. des Kodes KODE) negativ ausfällt. Dadurch ist gewährleistet, daß sensible Daten, erst gar nicht vom Handy abgesendet werden, wenn die Prüfung der Endpunkte der Verbindung (Telefonserver /Handy/WEB- Server) der gewünschten Verbindung nicht entspricht.
  • Folgt der Benutzer nicht innerhalb einer mit der Initialisierung des Vorganges gestarteten Auszeit taus den vorzunehmenden Aktionen, dann wird der Server das Verfahren abbrechen und gegebenenfalls nur eine begrenzte Wiederholung von Initialisierungsversuchen zulassen, wie dies auch bei der üblichen einfachen pin Eingabe an Bankautomaten die Regel ist.
  • In Verbindung mit der bevorzugten Datenschleife (2) soll zu einer beliebigen WEB-Seite „WEBX.com“ eines beliebigen Servers (z.B. von Server I, der auch auf den Fidschi Inseln stehen kann) eine digitale Signatur über ein entsprechendes Handy abgegeben werden, wobei dann der Server II als Prüf Server verwendet wird um die digitale Signatur zu prüfen und gut zugangsgesichert und gut überwacht bei einem Notar oder einem Gericht, oder einer Zertifizierungsstelle stehen sollte.
  • Bei dieser Anwendung wird folgendermaßen vorgegangen: Der Benutzer hat eine WEB-Seite „WEBX.com“ aufgerufen, welche vom Server I erzeugt ist.
  • Für diese Prüfung einer digitalen Signatur erfolgt zunächst die Prüfung, über welche Telefonnummer T-# des Handy's sich der Benutzer unter Verwendung der bevorzugten Datenschleife in den Server (hier Server I) einloggt. Durch Anklicken eines Buttons auf der betreffenden WEB-Seite des Servers I, stellt der Server I zum Zertifizierungsserver II eine Datenverbindung her, falls noch keine bestünde (betreffend anderer Teilnehmer bzw. Benutzer).
  • Dabei sendet der Server II (Zertifizierungsserver) den mit einem Zufallsgenerator erzeugten KODE (2) und erhält ihn zur Prüfung über die bereits Datenschleife 2 (entweder nach 13a oder nach 13b), d.h. über die WEB-Seite „WEBX.com“ (die ein entsprechendes Interface zur Unterstützung einer digitalen Signatur aufweist) wieder zurück, wobei über KODE (2) der Server II für diese Anwendung prüft, welche Telefonverbindung, im besonderen welches Handy (d.h. welche Nummer T-#) während dieser Datenschleife 2 benutzt wird. Bei dieser Anwendung besteht der KODE (2) nicht nur aus dem vom Server II erzeugten Identifizierungskode zur Feststellung, welches Handy in der Datenschleife sich befindet, wobei die Telefonnummer des Handy's T-# z.B. durch einen Rückruf des Servers II nochmals nachgeprüft wird und bei diesem Rückruf die Datenschleife 2 dann gebildet wird, sondern das Handy generiert in dieser Datenschleife 2 einen weiteren Identifizierungskode, hier als persönlicher Identifizierungskode (PIC) bezeichnet hinzu, vergleichbar mit den Zusatzdaten, die für einen bargeldlose Zahlungsverkehr mittels Handy in der Identifizierungsdatenschleife (Datenschleife DS) hinzugefügt werden, wie dies bereits eingehend erläutert wurde. Neben dem Hinzusetzen des persönliche Identifizierungskodes (PIC) verfremdet das Handy den vom Server II erhaltenen KODE (2) zum Zwecke der Verschlüsselung nach einem geheimen Algorithmus, wobei der Server II zu diesem Zweck vorab entsprechende Parameter (als Eingangsvariablen) an das Handy über die sichere, unmittelbare Verbindung, d.h. über das Telefonnetz (T-#) lädt. Der an den Server II zurückgesendete KODE (2) wird im Server II dann wieder entschlüsselt.
  • Der persönliche Identifizierungskode (PIC), der zusätzlich, oder vielmehr als Bestandteil von KODE (2) über die Datenschleife 2 dem Server II gleichfalls übermittelt wird, entspricht einem Standartkode, wie er für die Übermittlung einer digitalen Unterschrift in Gebrauch ist und kann weiterhin noch die erforderlichen Zusatzdaten (als Option) enthalten, wie z.B. die Daten für die Identifizierung eines Fingerabdruckes und/oder einen Audiotext zur Stimmidentifizierung oder ein optisches Bild einer Iris, bzw. auch einen üblichen Pin Kode, etc., somit zusätzlich zum vom Server II ausgesendeten und im Handy verfremdeten Kode KODE (2) gegebenenfalls ein langer Block von Daten als dem Server zurück gesendeter KODE (2) über die Datenschleife 2 übermittelt wird. Im Handy findet dann zu diesem Zweck eine entsprechende Formatierung statt, welche den vom Server II erhaltenen Kode KODE (2) in die Verschlüsselung so mit einbindet, daß eine Verfälschung des Blockes auch den vom Server über die Datenschleife an das Handy gesendeten Kode KODE (2) mit verfälscht.
  • D.h. in vorteilhafter Weiterbildung ist vorgesehen, den persönlichen Identifizierungskode (PIC), der eigentlich erst beim Endgerät des Benutzers (das ist in diesem Falle das Handy) erzeugt und zugesetzt wird, und den ursprünglichen KODE(2), der ja bereits durch den Server II erzeugt ist, und nur wieder zurück übermittelt wird, über eine Verschlüsselung so untrennbar zu verknüpfen, daß obwohl Manipulationen ohnehin nicht möglich sind, bereits der Ansatz zu Manipulationen weiter erschwert wird. Somit wird der vom Server II ausgesendete ursprüngliche KODE(2) im Endgerät des Benutzers (hier Handy) nicht nur verfremdet und durchgeschleift, sondern nach dem Zusetzen des persönlichen Identifizierungskodes (PIC) im Handy nochmals weiterhin verschlüsselt und beim Rückerhalt im Server II entsprechend wieder entschlüsselt sowie von den spezifischen Handy Daten (PIC) wieder getrennt, so daß der ursprünglich ausgesendete KODE(2) nach seiner Wiederherstellung (Entschlüsselung) geprüft, bzw. gegebenenfalls dem ausgesendeten zugeordnet werden kann, um die zugehörige WEB-Seite „WEBX.com“ des Servers I, bzw. die zugehörige Sitzung deren Datenschleife 2 über die im Server II festgestellte Telefonnummer T-# des Benutzers (über welche dieser KODE 2 des Servers II) in der bevorzugten Datenschleife geleitet wird (über die IT-Verbindung zwischen Servers I und Server II, vgl. 13a, 13b, 19), zu finden.
  • Kurz zusammengefaßt, wurden bei diesem Verfahren bis jetzt folgende Schritte durchgeführt
    1. 1. Einloggen des Benutzers über Datenschleife T-# in die Seite „WEBX.com“ des Servers I; Hinweis: Wird Server I dabei über T-# angewählt, dann kann er die Telefonnummer von T-# dabei über die separate Datenschleife (DS=1) T-# unmittelbar feststellen. Soll diese Anwahl dem Benutzer erspart werden, wird die Datenschleife (DS=2) über beide Server (über die IT-Verbindung zwischen Server I und Server II) geschlossen, wobei über diese gemeinsame Datenschleife 2 (über die beide Server mit einbezogen sind, beide Server die Telefonnummer von T-# feststellen können.
    2. 2. Nach Erhalt eines Kommandos über die Seite „WEBXcom“ des Servers I: Bestehende IT-Verbindung zwischen Server I und dem Zertifizierungsserver (Server II) prüfen, wenn nicht vorhanden, dann aufbauen, wobei der Servers I den Zertifizierungsserver Server II anwählt und die Identität des Servers II prüft. Dabei kann für diese Prüfung das bestehende Verfahren ergänzend verwendet werden, indem der Servers I z.B. über seinen Festnetz Telefonanschluß T-### den Servers II automatisch anwählt, und über eine parallele oder serielle Datenschleife DS=T-### (gegebenenfalls mit verschlüsselter Quittung von Server II) die Authentizität von Server II prüft. Hinweis: Für diese Prüfung wird die Datenschleife DS nicht durch einen Benutzer oder Operator sondern durch automatische Ankopplung (Halbleiterschalter, Relais, Port Adressierung, etc.) zwischen Telefonanschluß T-### und Server I vorgenommen. Die Bildung einer parallel geschalteten Schleife hat hier den Vorteil, daß der Server II entsprechend 14b den durch einen Zufallsgenerator generierten KODE für beide Kanäle (1 und 2, hier T-### und IT) zwar intern gleich erzeugt, jedoch durch die Verschlüsselung (Verfremdung eines Kanals oder auch beider Kanäle, hier 1 und/oder 2) ungleiche Kodes über die Datenleitungen (1 und 2) an den Client sendet; das ist hier der Server I, über den die Datenschleife DS (durch entsprechende Hardware Anschaltung) gebildet wird, wobei der Server I den verfremdet gesendeten Kode nach dem mit Server II vereinbarten Algorithmus wieder herstellt, so daß er (bei korrekter Schleifenbildung 2) für beide Kanälen 1 und 2 (14b) wieder identisch wird (1=2), somit die Authentizität des vom Server I angewählten Servers II (des Zertifizierungsservers) nachgeprüft ist. Es ist evident, daß dies auch in umgekehrter Richtung erfolgen kann, um durch Server II die Authentizität von Server I zu prüfen.
    3. 3. Anwählen des Server II über den Telefonanschluß (oder Handy) T-# des Benutzers. Dabei wird über den Telefonanschluß (oder Handy) T-# des Benutzers und der bestehenden IT-Verbindung zwischen Server I und Server II, die Datenschleife 2 gebildet, als seriell geschaltete Datenschleife DS, entsprechend 14a (vgl. auch 19).
    4. 4. Server II (das ist der Zertifizierungsserver) übersendet dem Endgerät an der Datenschleife DS (hier Handy für DS=2 verwendet) im direkten Zugriff über die sicherere Verbindung (das ist hier Telefonverbindung) die aktuellen Eingangsparameter zur Verwendung für die Verschlüsselung von KODE 2, der von Server II zum Zwecke der Prüfung von DS gesendet wird, und über Server I geleitet wird, und der zusammen mit den vom Benutzer in das Handy eingegebenen Sicherheitsdaten (Pin Nummer, Daten von Fingerabdruck, Stimme, Iris, etc.) im Handy weiterhin verschlüsselt wird. Somit Server II (der Zertifizierungsserver) die sensiblen Daten des Handy als auch seinen Prüfkode KODE 2 zur Prüfung der Datenschleife DS verschlüsselt übermittelt bekommt, ohne daß der Server I Somit Server II, über dessen IT-Verbindung die Möglichkeit hätte die verschlüsselten Daten zu identifizieren, sogar wenn er den Algorithmus kennen würde, hätte er dann immer noch nicht die aktuellen Eingangsparameter für die Entschlüsselung. Ebenso hat der Server I bei dieser Variante (da DS=2 verwendet) gleichfalls die Möglichkeit, die Datenschleife DS für die Verschlüsselung der ausschließlich ihm zugeordneten Daten zu konfigurieren, d.h. dem Endgerät an der Datenschleife DS (hier Handy für DS=2 verwendet) über die IT-Verbindung (zum Client CL) die aktuellen Eingangsparameter zur Verwendung für die Verschlüsselung seines Kodes KODE 1 zur autarken Prüfung der Schleife (2) sowie gegebenenfalls können vom Handy an Server I auch Daten übermittelt werden, die Server Servers II nicht entschlüsseln kann. Umgekehrt kann bei entsprechend spezieller Ausbildung des Handy's der Server I über die Kopplung (akustisch, Infrarot, etc.) z.B. auch direkt die Telefonnummer T-# des Handy's unabhängig von Servers II abfragen. Besteht diese Ausbildung nicht, dann kann beispielsweise Server I dies gleichfalls tun, indem der Benutzer ihn über das Telefonnetz zuvor noch direkt anzuwählen hat; was bei der Weiterbildungsversion des Handy ihm jedoch erspart bleibt (vgl. dazu später auch zu 20).
    5. 5. Der Zertifizierungsserver Servers II durchläuft ständig einen Scanner Zyklus und vergleicht dabei alle (hier über die IT-Verbindung von Server I) zurück erhaltenen Kodes nach ihrer Entschlüsselung (KODE 2 aller Teilnehmer, von gegebenfalls einer Vielzahl von Servern des Typus " Server I") mit den ausgesendeten, um die Paare übereinstimmender Kodes zu bilden, wie in einem vergleichbaren Beispiel bereits vorgeschlagen worden ist, und ordnet jedem Kodepaar die zugehörige Telefonnummer T-# zu (an welcher ein betreffender Kode jeweils ausgesendet worden ist oder von der ein betreffender Kode jeweils erhalten worden ist, je nachdem welche Variante 13b oder 13a benutzt wird). Somit Server II beliebig oft ständig nachprüfen kann, bzw. mit dem Kode verknüpfte Daten des Handy eindeutig der betreffenden Telefonnummer T-# des Benutzers zuordnen kann, wenn diese ihm nicht direkt, sondern über die IT-Verbindung des Server I zusammen mit dem Kode 2, bzw. auch mit der Telefonnummer T-# übermittelt werden. Dabei ließe sich für viele Anwendungsfälle, z.B, Öffnen eines Drehkreuzes, etc. das Verfahren sogar bei Bedarf auch so anwenden, daß der Server I, der die Leistung anbietet (und das Drehkreuz überwacht) überhaupt keine Identifizierung der Telefonnummer T-# vornimmt, sondern zu einem dem Server II übersendeten Kode 2 nur jeweils die Anwort erhält (OK oder Nicht-OK), d.h. wenn erkannt, dann das Drehkreuz öffnen, oder eine Türe zu einer Bank, etc. Weiters kann der Server I natürlich auch eigene Daten, wie Dokumente unter der Zuordnung von KODE 2 (dito T-#) an den Zertifizierungsserver Server II absenden, so daß dieses Dokument in der Datenbank des Server II eindeutig einem bestimmten Handy, welches eine Datenschleife (DS=2) mit ihm gebildet hat, zugeordnet werden kann. ➢Als besonderes weiteres feature ist es bei diesem Verfahren auch möglich, daß über eine spezielle Plug in Software des Client Rechners, das betreffende Dokument, oder Teile des Dokumentes (auch nur Prüfsummen de in den Textzeilen stehenden Daten, etc.) über die Kopplung des Handy vom Client Rechner über die Telefonverbindung direkt dem Server II (Zertifizierungsserver) zugesendet werden, damit, wenn dieser das Dokument später von Server I über die IT-Verbindung zu einer bestimmten Handy Telefonnummer T-# erhält, auch nachprüfen kann, ob es sich genau um dieses Dokument handelt.
  • Für die Abgabe der digitalen Signatur aus dem Eingangskode KODE(2) wird der Kode (PIC) im Handy zugesetzt und dieser gesamte Kode verschlüsselt, wobei der Kode (PIC) auch bereits vorher (zusätzlich) beliebig verschlüsselt sein kann, usw. Der Server II entschlüsselt dann wieder diesen Kode und trennt den Kode (PIC) vom KODE(2) ab und prüft einerseits den KODE(2) nach der zu erhaltenden Telefonnummer T-# und prüft weiters den aus der übermittelten digitalen Signatur und der Benutzeridentifizierung (Pin Nummer, Fingerabdruck, Stimme, Iris, etc.) sich zusammensetzenden Kode (PIC), ob:
    1. 1. die in der Datenbank zur über den KODE(2) festgestellten Telefonnummer (T#) (des Handy's) zugehörige digitalen Signatur der erhaltenen korrekt entspricht ? und 2. ob der Benutzer zu dem Handy der Telefonnummer T-# gehört ?
  • D.h. wir erhalten zu der üblichen Sicherheit zur Benutzung eines zertifizierten Kodes zum Zwecke einer Unterschrift, innerhalb des vom Server bewerteten Kodes, d.h. zum Zeitpunkt zu dem der Kodes eintrifft (und nicht nur durch eine vorherige Prüfung, etc.) noch die zusätzliche Sicherheit, daß der Benutzer und das exemplarisch kodiertes Eingabegerät (hier mit der Telefonnummer T-#) untrennbar verbunden sein müssen, ansonsten gleichfalls der persönliche Identifizierungskode (PIC) negativ bewertet wird. Daß diese Aussage in einem einzigen (gemeinsamen) Kode enthalten ist, hat den Vorteil, daß auch wenn die Telefonvermittlung durch einen Angreifer, bzw. Hacker bereits erobert wäre, auch dann noch, (- sorgfältige Verschlüsselung vorausgesetzt- ) es nicht gelingen wird, diese Aussage zu manipulieren.
  • In Ergänzung kann bei diesem Verfahren beim Absenden des für die Identifizierung der bevorzugten Datenschleife verwendeten, vom Server ursprünglich erzeugten Kodes KODE(2) dieser Kode auf eine bestimmte Bitlänge mit überschüssigen Stellen (bits) ergänzt werden, wobei die überschüssigen bits nur als Platzhalter vorgesehen sind. Die Stellen die jeweils dem gültigen Kode angehören sind unter den Platzhaltern (nach einer vorgegebenen Verschlüsselung) verschachtelt verteilt, so daß auch hier eine Spekulation schwieriger wird.
  • Es ist evident, daß das gleiche Verfahren auch angewendet werden kann, um die Daten für den Zahlungsverkehr mit dem Kode für die Schleifenidentifizierung gemeinsam zu verschlüsseln, dito im Server wieder zu entschlüsseln.
  • ✍ Als konkretes Beispiel für das weitere Zusetzen und Prüfen von Kodes innerhalb der bevorzugten Datenschleife(n) (1, bzw.2, etc.) wird in der nachfolgend erläuterten Anwendung beschrieben, bei der ein Handy oder auch ein Telefonapparat (eines Festnetzes) als ideales Verschlüsselungsgerät zur Leistung einer digitalen Unterschrift verwendet wird, mit der Möglichkeit die digitale Signatur über jedes beliebige Netz und jedes beliebige Endgerät (hier z.B. auf dem Bildschirm eines an das Internet angeschlossenen beliebigen Client Rechners CL) zur Leistung einer digitalen Unterschrift für ein über dieses Endgerät übermitteltes Dokument (z.B. über eine WEB-Seite) zu benutzen. Es ist evident, daß auch hier wieder als Endgerät neben einem Client Rechner CL, auch ein weitere Handy verwendet sein kann. Weiters können nach diesem Verfahren auch weitere Personen bezogene Aktivitäten (Öffnen von Schranken, Zugangssicherung, etc.) gesteuert werden.
  • Dabei kann der Client Rechner, auf dem z.B. die WEB-Seite mit dem zu unterzeichnenden Dokument dargestellt ist, auch in einem Internet Cafe stehen und mit einem speziellen Akustikkoppler oder einer Infrarot Schnittstelle, etc., zur Ankopplung des Handy's vorgesehen sein.
  • Es ist evident, daß die Daten zur Erkennung der Person, bzw. die Benutzeridentifizierung (Pin Nummer, Fingerabdruck, Stimme, Iris, etc.) auch bereits im Handy durch einen entsprechenden Prozessor vorbewertet werden können.
  • Das Handy mit seiner gesicherten elektronischen Unterschrift ist durch das bevorzugte Verfahren an die für die Datenschleife benutzte WEB-Seite gebunden, so wie dies für die Beispiele des bargeldlosen Zahlungsverkehrs bereits erläutert wurde. Durch diese Anbindung steigt die Sicherheit, und vor allem die Zugehörigkeit, zu welcher WEB-Seite eine elektronische Unterschrift geleistet worden ist. Dabei ist in Weiterbildung vorgesehen, auch noch das Dokument oder Prüfwerte (Quersummen, über Zeilen ermittelte Summen der Daten, etc.) über die Datenschleife DS mit zu übertragen (gegebenenfalls verschlüsselt), somit der Zertifizierungsserver, der über die Schleife DS vom Handy die Daten für die digitale Unterschrift erhält, auch zugleich das Dokument mit erhält, auf das die Unterschrift geleistet worden ist.
  • • Allgemein formuliert, können in die Datenschleife DS daher mehrere Server (I, II) eingebunden werden, die über das Handy unterschiedlich zugeordnete Dateneingaben PIC und untereinander gleichfalls Daten (z.B. ein Dokument, etc.) über diese durch ihren Prüfkode (KODE1, KODE2) gesicherte Datenschleife DS austauschen können, wobei auch die Server untereinander ihre Informationen, betreffend der Dateneingabe durch das Handy über unterschiedliche Verschlüsselungen geheim halten können (vgl. dazu auch zu 20 später).
  • Bei den nach dem Stand der Technik üblichen Verfahren sind diese Möglichkeiten und ist diese Sicherheit nicht gegeben. Da wird zwar für den Echtheitsnachweis einer elektronischen Unterschrift einiger Maßen ein entsprechender Aufwand getrieben, jedoch gegen Angriffe im WEB, bei denen die Unterschrift wider besseren Wissens des Unterzeichnenden auch zu einem völlig anderen Dokument erfolgen kann, (bzw. auch ein anderer fremder Server die Web- Seite unter dem Namen des Zertifizierungsservers darstellen könnte, wenn er den Aufruf im Internet abfängt) ist der Unterzeichnende nicht gefeit, vor allem wenn für die Darstellung des Dokumentes ein anderer Server verwendet wird, als für die Eingabe (und Überprüfung) der digitalen Unterschrift.
  • Da die Daten zur Erkennung der Berechtigung der mit den entsprechenden Daten geleisteten Unterschrift verschlüsselt sind, können sie zwecks Protokollierung auch durch jenen Server weiterhin durchgeschleift werden, der das Dokument, zu dem der Benutzer eines Client Rechners CL die Unterschrift leistet, eigentlich erzeugt. Hier ist das Server I.
  • Dabei, und das ist ein weiterer Vorteil des Verfahrens, kann der Server I zusätzlich noch seinen eigenen Identifizierungskode KODE (1) in die Datenschleife mit einspeisen, um über die Zurücksendung durch den Client CL (bzw. über das Handy) die Telefonnummer T-# des für die Abgabe der digitalen Unterschrift verwendeten Telefonapparates oder Handy's zu überprüfen.
  • Wobei Server I dies auch gleich zweifach vornehmen kann, ein erstes mal beim Einloggen des Benutzers in die von Server I erzeugte WEB-Seite „WEBX.com“, wobei der Benutzer die Telefonverbindung zum Server I durch dessen direkte telefonische Anwahl herstellt (um die Datenschleife 1 zu bilden, die bei der aufwendigeren Variante eines aufwendigeren Protokolls gegebenenfalls auch weggelassen werden kann) und nachfolgend, zum Unterschreiben des Dokumentes, obwohl sich das Dokument auf der von Server I erzeugten WEB-Seite „WEBX.com“ befindet, der Benutzer die Telefonverbindung zum Server II durch dessen direkte telefonische Anwahl herstellt (um die Datenschleife 2 zu bilden). D.h. der (im Prinzip beliebige) Server I stellt die WEB-Seite „WEBX.com“ auf dem Browser des Client Rechners CL des Benutzers dar, die Eingabe sowie Prüfung der digitalen Unterschrift wird jedoch über den Zertifizierungsserver Server II vorgenommen, der zu diesem Zweck vom Benutzer direkt telefonisch angewählt wird um die Datenschleife 2 zu bilden, und beispielsweise in einem Amt oder bei einem Notar steht.
  • Für beide Varianten nach 13a oder nach 13b, hat der Client CL zunächst die von Server I erzeugte WEB-Seite „WEBX.com“ aufgerufen und soll nun zu einem auf dieser WEB-Seite, oder auf einer Unterseite (wie die WEB-Seite 1, etc.) dargestelltes Dokument seine Unterschrift durch Abgabe der digitalen Signatur leisten, wobei dies z.B. auch an einer abzusendenden E-Mail vorgenommen werden kann, bzw. das zu unterzeichnende Dokument ein beliebiges elektronisches Dokument sein kann, welches über einen derartigen Internetzugang verschickt wird, egal ob der Unterzeichner das Dokument zur Unterzeichnung zugesendet bekommt, oder ob er es als E-Mail absendet.
  • Will der Benutzer des Client Rechner CL seine elektronische Unterschrift zu einem im Prinizip beliebigen elektronischen Dokument X abgeben, dann bildet er zunächst durch Telefonanruf des Servers I eine Datenschleife (1), über die der Server I den Telefonanruf des Servers identifizieren kann (oder auch als Option: gleich eine Datenschleife 2 über den Zertifizierungsserver II), wobei der Server I die vom Benutzer verwendete Telefonnummer T-# erkennt (unmittelbar über die Datenschleife 1 oder als Option: auch über die Datenschleife 2, bzw. über den Server II), bzw. gegebenenfalls durch einen auf den Anruf des Benutzers erfolgenden Rückruf, über den die Datenschleife (1) des Benutzers dann gebildet wird, auch unmittelbar nachprüft. Servers I stellt dabei auf seiner WEB-Seite („WEBX.com“) das betreffende Dokument X dar.
  • Unmittelbar bevor der Benutzer seine Unterschrift (elektronische Signatur) zu einem betreffenden Dokument X leisten möchte, d.h. wenn die in dem Dokument gegebenenfalls über Formulareingaben vom Benutzer vorzunehmenden Ergänzungen vorgenommen wurden und von der Software des Servers I als vollständig erkannt worden sind, ladet der Benutzer das zur Unterschrift bereite Dokument auf seinen PC zur Archivierung und wird auch ausdrücklich auf der betreffenden WEB-Seite WB-Seite „WEBX.com“ dazu aufgefordert dies zu tun. Wobei es zweckmäßig ist, wenn der Benutzer vor der Unterzeichnung sich den Text, den er unterzeichnet noch ausdruckt, damit er ihn nochmals sorgfältig lesen kann.
  • Hat er das Dokument auf seinem Rechner gesichert, dann kann der Benutzer die Datenschleife (1) beenden und den link am Dokument (der WB-Seite „WEBX.com“) anklicken, der die Leistung seiner digitalen Unterschrift betrifft. Über diesen link wird die WEB-Seite 2 des Zertifizierungsservers Server II aufgerufen.
  • Der Zertifizierungsserver steht in einem Amt oder bei einem Notar und
    • - nimmt elektronische Signaturen vom Unterfertigten (Unterschreibenden) zusammen mit dem zu unterzeichnenden Dokument entgegen, wobei hier die Option besteht, auch das Dokument neben der direkten Übertragungsmöglichkeit via Internet über die Datenschleife DS zu erhalten,
    • - prüft die entgegengenommene Signatur mit dem hinterlegten Muster,
    • - archiviert Dokument und Signatur,
    • - und übersendet dem Unterfertigten als Protokoll das Dokument mit der vorab Bestätigung, daß er es unterzeichnet hat. Später kann der Unterfertigte auch noch von der amtlichen Stelle oder von einem Notar auf dem Postweg das Dokument zurück erhalten mit der Bestätigung, daß er es mit seiner elektronischen Signatur unterzeichnet hat. Diese Dienstleistung kann z.B. bei einem Notar vom Zertifizierungsserver beinahe vollautomatisch so abgewickelt werden, so daß die Dokumente zusammen mit einem Briefaufkleber des Adressaten auf einem Stapel gedruckt werden, wobei die Bezahlung dieser Leistung über das mit der WEB-Seite des Zertifizierungsservers verknüpfte Verfahren unter Benutzung eines Telefons, d.h. über Telefongebühren oder über das beschriebene bargeldlose Verfahren erfolgt. Wobei nachfolgend noch eines Weiterbildung beschrieben wird, bei der als Nachweis der Unterzeichnung des Dokumentes ein Chip unter dem Siegel (des Notars oder eines Amtes, etc.) geklebt wird, der durch den Zertifizierungsserver jeweils automatisch erstellt wird.
  • In einer weitergebildeten, (optionalen) Zusatzfunktion soll der Benutzer, d.h. der Unterzeichner, der die digitale Signatur zu einem bestimmten Dokument benutzt, die absolute Gewißheit haben, daß die digitale Signatur an den richtigen Server (d.h. hier Server II) abgeschickt wurde. Das erfolgt in einer Weiterbildungsoption so, daß der innerhalb der Datenschleife (2), welche den Zertifizierungsserver (Server II) betrifft, der vom Server II erzeugte KODE (2) zusätzlich zum als Zufallskode erzeugten Anteil des Kodes (für die Prüfung der Authentizität des Benutzers innerhalb der Datenschleife 2) noch einen verschlüsselten Namenskode des Servers II enthält, über den das betreffende Handy (gegebenenfalls auch ein anderes Endgerät, wie ein Telefonapparat oder auch ein Plug In im Client Rechner CL, etc.) den Server II erkennt, so daß Mißbrauchsversuche (mit gefälschten WEB-Seiten) nicht erst nach dem Absenden des zertifizierten und verschlüsselten Kodes des Handy's, bzw. Endgerätes erkannt werden (wegen der falschen, bzw. im Handy, bzw. Endgerät nicht erkannten Quittung des Servers, die gleichfalls von Zugriff zu Zugriff nach dem Prinizip eines Transferkodes ständig verändert werden kann), sondern bereits bei der Kontaktaufnahme mit dem Server (II) nach dem Protokoll klar ist, daß es sich nicht um den Server II handelt. Die Verschlüsselung/Entschlüsselung des Namenskodes von Server II kann nach jedem beliebigen Algorithmus erfolgen, im einfachsten Fall auch unter Verwendung von zum Teil durch Programm (in der Chipkarte des Handy's mit gespeicherten) als Transferkodes festgelegten Konstanten und zum anderen Teil durch eine geheime Formel ermittelten Variablen, die sich von Zugriff zu Zugriff ändern, wobei die Anzahl der Zugriffsversuche im Handy und im Server gezählt werden und auch durch Kontrolldaten zwischen Server und Handy abgeglichen werden können, usw.
  • Über die Datenschleife (2) ist daher sichergestellt:
    1. a) die Authentizität des Zugriffes durch Server II innerhalb der Datenschleife (2) des Handy's als zusätzliche optionale Sicherheit in Bezug einer Vermeidung, daß sich der Benutzer in die falsche WEB-Seite, bzw. in den falschen Server bei der Abgabe der digitalen Signatur einloggt;
    2. b) weiters durch Anwahl der Telefonnummer des Server II ist bereits eine hohe Sicherheit gegeben, daß sich ausschließlich Server II in der Datenschleife befindet;
    3. c) daß das betreffende Handy mit der betreffenden Telefonnummer T-# sich in der Datenschleife befindet und die digitale Unterschrift durch den Benutzer (unter Einhaltung der genannten weiteren Sicherheiten wie Pinnummer, Fingerabdruck, Stimmenprofil, etc.) geleistet wird, wobei das Handy diese digitale Signatur verschlüsselt an den Server II innerhalb der Datenschleife (2) absendet;
    4. d) und weiters noch, daß die unter a).....c) genannten Sicherheiten erforderlichenfalls zu einem in sich geschlossenen, verschlüsselten Kode zusammengefaßt werden können, wobei der Server Manipulationen an diesem Kode bei der Entschlüsselung erkennen kann.
  • Somit über einen, über die Datenschleife einer Telefonverbindung entsprechend der Nummer eines Handy's (oder eines anderen Endgerätes) T-# gesicherten link der Aufruf der WEB-Seite 2 des Zertifizierungsservers (Server II) durch den Browser des Client Rechners CL erfolgt.
  • Bei Betätigen dieses links (d.h. Aufruf der WEB-Seite 2 des Zertifizierungsservers) sendet der Server I, welcher das Dokument X auf seiner WEB-Seite „WEBX.com“ darstellt, an den Server II, der die Entgegennahme/Prüfung einer digitalen Unterschrift zu dem Dokument X vornehmen soll, die Meldung, daß sich ein Handy (oder alternatives Endgerät) mit der Telefonnummer T-# eingeloggt hat, somit der Server II eine digitale Unterschrift zu diesem Dokument X , das auf dem Server I abgelegt ist unter Bildung einer Datenschleife mit der Telefonnummer T-# (durch den Benutzer) erwartet.
  • Dieses Dokument X, die nicht unbedingt eine Textdatei sein muß, somit auch eine Bilddatei sein kann, oder auch eine Vorgangsbeschreibung sein kann, die Server I generiert hat, wie z.B. das Öffnen einer Wohnungstüre unter Benutzung des Verfahrens durch einen Schlüsseldienst, etc., wird so wie es unterzeichnet werden soll (d.h. gegebenenfalls inklusive vorgenommener Formulareinträge des Benutzers) unter Mitgabe der Telefonnummer T-# als Zuordnungsadresse, vom Server I an den Server II abgeschickt. Da es sich hier auch um vertrauliche Dokumente handeln kann, steht der Server II am besten unter der Zugangsverwaltung eines Notars, der auch den ausschließlichen Zugang hat und die Systemadministration verwaltet, usw. Im Falle einer Anfechtung der Unterschrift, kann der Notar dann die Richtigkeit des Vorganges als Zeuge entweder bestätigen, oder verneinen. Dabei kann der Server II an einen Protokolldrucker angeschlossen sein, der das unterzeichnete Dokument jeweils ausdruckt und die digitale Unterschrift mit dem Text des Inhabers ergänzt. So daß das unterzeichnete Dokument als Hardcopy beim Notar vorliegt, bzw. später in der gesetzlich vorgeschriebenen Weise (Mikrofilm, etc.) archiviert werden kann, wenn das Papier aus Platzgründen vernichtet wird, bzw. dem Unterfertigten auch ein vom Notar beglaubigtes Exemplar ausgehändigt werden kann. Ebenso können weitere Datenträger, z.B. auf DVD im Rahmen der regelmäßigen Datensicherung archiviert werden, usw. Nachfolgend wird noch eine Vorzugsvariante beschrieben, bei der die Speicherung des Vorganges (Unterschrift + Dokument) auf einem Chip archiviert wird, der unter ein Siegel (z.B. eines Notars) geklebt werden kann.
  • All diese Vorgänge zwischen Server I und dem Zertifizierungsserver Server II, die der Benutzer durch Betätigen des links auf der WEB-Seite „WEBX.com“ des Servers I zum Zwecke des Aufrufs der WEB-Seite 2 des Zertifizierungsservers (Server II) ausgelöst hat, laufen natürlich unter Verwendung einer Benutzerführung vollautomatisch auf der WEB-Seite ab.
  • Wobei der Server I durch Übermittlung des Dokumentes X zusammen mit der Telefonnummer T-# des betreffenden Handy's des Benutzers (als Zugriffsadresse) an den Server II, den Aufruf der WEB-Seite 2 (durch Betätigen des links auf der WEB-Seite „WEBX.com“) vorbereitet.
  • D.h. während die WEB-Seite 2 des Zertifizierungsservers Server II von der „WEBX.com“ (des Servers I) aufgerufen wird, erhält Server II die Telefonnummer (Handy Nummer T-#) des Benutzers sowie das zugehörige Dokument X von Server I.
  • Somit es sich bei diesen Vorgang um eine Anwendung handelt, wie sie bereits angegeben worden ist, nämlich, daß auf mehreren Servern laufende unterschiedliche Prozesse über entsprechende Datenschleifen, die über Telefonnetze (dito Handy Netze geschaltet sind) durch die Telefonnummern T-# der Anschlüsse (bzw. der Benutzer auf der Client Seite CL) koordiniert, bzw. zugeordnet werden.
  • Durch die (über den link der WEB-Seite „WEBX.com“) vom Zertifizierungsserver (Server II) aufgerufene WEB-Seite 2 erhält der Benutzer die Aufforderung, die auf der WEB-Seite angegebene Telefonnummer (eines Wählnetzes) anzuwählen. Durch diesen Schritt wird dem Benutzer die absolute (dem Wählnetz entsprechende) Sicherheit gegeben, daß bei erscheinen der betreffenden WEB-Seite, es sich bei dieser Seite tatsächlich um die " WEB-Seite 2" des Zertifizierungsserver (Server II) handelt. Hat der Server dies durch den von ihm erzeugten und ausgesendeten Kodes (KODE 2) geprüft, dann meldet er dies über eine akustische und/oder optische Anzeige beim Handy/Telefon des Benutzers, gegebenenfalls auch mit einer SMS. Bleibt diese Bestätigung aus, dann ist am Handy (in Weiterbildung) ein Ablauf vorgesehen, bei dem das Handy nach Ablauf einer Frist (von der die Datenschleife DS gebildet wurde) über ein akustisches Signal einen Warnton (oder Warnanzeige am Display, etc.) erzeugt. Das würde bedeuten, vorausgesetzt der Benutzer hat sich nicht verwählt, die aufgerufene WEB-Seite wird nicht vom Zertifizierungsserver (Server II) gesendet. Je nachdem, ob ein Standart Handy oder ein für diese Zertifizierung besonders ausgebildetes verwendet wird, kann bei einer negativ ausfallenden Prüfung das Handy zu dieser aktuellen Telefonverbindung intern noch so gesperrt werden, daß es keinen einer digitalen Unterschrift entsprechenden Kode absenden kann.
  • ⌦ Dabei gibt es auf der Serverseite zur weiteren Sicherheit noch die Möglichkeit, den Kode (KODE 2) des Zertifizierungsservers (Server II) extern (z.B. durch eine DSP Schaltung) zu generieren und extern in den Server einzuspeisen, dito die Prüfung des (hier über die IT-Verbindung an den Client CL gesendeten und über die Telefonverbindung T-#) wieder zurück erhaltenen Kodes gleichfalls extern (z.B. durch die DSP Schaltung) vorzunehmen und die Meldung OK/Fehler an den Client (über die Telefonverbindung T-#) gleichfalls über die externe Schaltung (z.B. durch die DSP Schaltung) vorzunehmen. Würde der Zertifizierungsserver (Server II) erfolgreich angegriffen, dann würde dies somit der Benutzer merken, wenn er mit einem falschen Server, der die WEB-Seite des Zertifizierungsservers (Server II) imitiert, verbunden wäre; um unabhängig von den vorgenommenen Maßnahmen zur Sicherheit des (Server II) zu verhindern, daß ein falscher Server geheime digitale Unterschriften (auch wenn diese verschlüsselt sind), und gegebenenfalls auch geheime Dokumente übermittelt bekommt.
  • Bei Anklicken des entsprechenden Button auf der WEB-Seite 2 wird im Zertifizierungsserver (Server II) eine entsprechende Auszeit gestartet taus, innerhalb welcher der Zertifizierungsserver (Server II) die Telefonnummer des Handy's über die Datenschleife (2) zugeordnet haben muß. Ist dies nicht der Fall dann wird auf der WEB-Seite eine Fehlermeldung angezeigt:
    • „Telefonnummer des anrufenden Handy's nicht erkannt, bitte Nummernunterdrückung abschalten, bzw. neu versuchen“.
  • Wird die Nummer des anrufenden Handy's jedoch erkannt, dann erfolgt die Meldung:
    • „Telefonverbindung wurde erfolgreich aufgenommen, es erfolgt jetzt die Anzeige des zu unterzeichnenden Dokumentes und der Rückruf des Servers, damit sie die digitale Unterschrift leisten können“.
  • Beim Rückruf des Servers generiert der Server den KODE (2) zur Identifizierung des Handy's innerhalb der Datenschleife (2) des Servers II, weiters optional (als Zusatzvariante) noch den verschlüsselten Namenskode des Servers II, damit das Handy in einer Tabelle nachsehen kann, ob es sich bei dem Server tatsächlich um einen zugelassenen Server (II) zur Entgegennahme einer digitalen Unterschrift handelt. Ist dies der Fall, dann erhält der Benutzer am Display des Handy's die Meldung:
    • „Sie haben sich erfolgreich in den zur Entgegennahme einer digitalen Unterschrift vorgesehenen Server „SERVERNAME“, Standort (z.B. in Notariat, etc.) eingeloggt“.
  • Wäre dies nicht der Fall (genauso wie bei einem negativen Prüfungsergebnis über die Datenschleife durch den KODE 2 des Servers) dann ist das Absenden einer gültigen elektronischen Unterschrift am Handy wieder unterbunden, bzw. kann das Handy dann auch noch einen Warnpieps abgegeben, so daß gefälschte Serveraufrufe (falscher Zertifizierungsserver) vom Benutzer sofort erkannt werden. Dabei stellt das Handy die mangelnde positive Reaktion des Servers durch Ablauf einer Auszeit fest, innerhalb der keine positive Meldung des Servers festzustellen ist.
  • Hat sich der Benutzer jedoch erfolgreich in die WEB-Seite 2 des Zertifizierungsservers (Servers II) eingeloggt, dann bekommt er das zuvor vom Server I an den Zertifizierungsserver (Server II) unter der Zuordnungsadresse der Telefonnummer des Handy's übermittelte Dokument angezeigt.
  • Weiterbildungsoption: Nachdem der Server I das zu unterzeichnende Dokument an den Server II abgesendet hat, kann der Benutzer jetzt unter der WEB-Seite 2 des Server II, d.h. am Zertifizierungsserver, die entsprechende Datei, X und zwar so wie er sie unterzeichnen soll, nicht nur einsehen, sondern weiterhin auch noch mit der Ursprungsdatei X, die er vom Server I vorher in seinen Rechner (CL) herunter geladen hat, über ein vom Zertifizierungsserver (Server II) zur Verfügung gestelltes Vergleichsprogramm vergleichen. Hat der Benutzer aus irgend einem Grund die Datei X, deren Inhalt er unterzeichnen soll, nicht vorher (über die vom Server I erzeugte WEB-Seite „WEBX.com“ gesichert, dann wird er aufgefordert, dies jetzt zu tun, wonach er den Vergleich der Dateien dann vornehmen kann. Weiters wird der Benutzer aufgefordert das Dokument vor der Unterzeichnung (z.B. auch in ausgedruckter Form) nochmals sorgfältig durchzulesen.
  • Damit der Zertifizierungsserver (Server II) die unter der Adresse der Telefonnummer T-# des Handy Benutzers gespeicherte Datei (bzw. das Dokument) mit dem auf dem Client Rechner CL des Benutzers gespeicherten vergleichen kann, muß der Benutzer die vorher von der WEB-Seite „WEBX.com“ des Server I auf seinem Client Rechner CL gespeicherte Datei X an den Zertifizierungsserver (Server II) absenden, wobei der Zertifizierungsserver (Server II) den Vergleich der Dateien X anschließend durchführt.
  • Dieser Vergleich ist bei einer Textdatei relativ unproblematisch, bei Bilddateien kann neben dem Pixel für Pixel Vergleich auch eine vektorielle Linienzugbewertung vorgesehen sein, damit wenn wegen unterschiedlicher Auflösungen sich die Pixel geringfügig ändern, der Vergleich nur den Linienzug, z.B. eines von Hand geschriebenen Textes betrifft, usw.
  • Stimmt der Vergleich, dann wird dies dem Benutzer angezeigt und es erfolgt die Aufforderung zur Abgabe der elektronischen Unterschrift. Stimmt der Vergleich nicht, dann werden die betreffenden Textstellen, bzw. Stellen in der Datei am Bildschirm des Client Rechners CL durch den Zertifizierungsserver (Server II) angezeigt.
  • Dabei kann der Benutzer während des Vergleichs der Dokumente auch die Datenschleife (2) beenden oder aus Sicherheitsgründen auch die (z.B. über das Handy eingegebene) Option wählen, die Datenschleife (2) zur Überwachung ständig aufrechtzuerhalten, wobei der Zertifizierungsserver (Server II) den Vergleich der Dokumente dann abbricht, wenn diese Datenschleife (2) unterbrochen wird, usw.
  • Für die Abgabe der elektronischen Unterschrift wird die Datenschleife (2) auf jeden Fall benötigt, um das richtige Handy zu identifizieren (z.B. auch durch wiederholten Rückruf der durch Anklicken eines entsprechenden Button über die WEB-Seite 2 von Server II angefordert werden kann), wobei der Zertifizierungskode in der üblichen Weise dem Server II vom Handy verschlüsselt übermittelt wird, hier unter Einbeziehung des vom Server II erzeugten Kontrollkodes KODE (2), um die Datenschleife (2) zu kontrollieren. Um die Verschlüsselung nicht knacken zu können, empfiehlt es sich gegebenenfalls für die Verschlüsselung von KODE(2) einen anderen Algorithmus zu verwenden, als für die Verschlüsselung der digitalen Unterschrift oder gegebenenfalls den KODE(2) auch mit der Namenskennung des Servers zu verschlüsseln, usw.
  • Nachdem der Benutzer die digitale Unterschrift geleistet hat, kann er sich das über den Zertifizierungsserver (Server II) unterzeichnete Dokument auf den Client Rechner CL herunter laden, z.B. mit der Bestätigung des Notars, daß er die Unterschrift an dem Tag, zu diesem Datum auf das Dokument gesetzt hat (z.B. als Gegenstück eines Vertrages, etc.).
  • Die Bestätigung des Notars kann auf dem betreffenden Dokument mit dem Siegel des Notars als Unterschriftsbeglaubigung nachgereicht werden. Weiters können wichtige Daten auf einer elektronisch beschriebenen ROM Chip Minikarte festgehalten werden, die z.B. zwischen das Notarsiegel geklebt und über eine kapazitive Kopplung gelesen werden kann. Oder das Siegel weist ein Fenster auf, damit Kontakte den Chip abgreifen können.
  • Die Daten auf dem Chip enthalten die Daten des Dokumentes oder bei umfangreichen Bilddaten gegebenenfalls auch nur Referenzdaten, etc., weiters den Nachweis sämtlicher zu einem Dokument gehörenden digitaler Signaturen, inklusive der in den Daten enthaltenen, verschlüsselten digitalen Signatur des Notars, oder einer Behörde, etc. In nachfolgenden Teil der Beschreibung wird auf dieses Verfahren mit entsprechenden Vorrichtungsmerkmalen näher darauf eingegangen.
  • Da die Echtheit des Servers über die Datenschleife (2) durch Abgabe der verschlüsselten Namenskennung im Server gleichfalls geprüft wird (Option), weiters die gewählte Telefonnummer T-# nur den Zertifizierungsserver (Server II) betreffen kann, ist die Sicherheit der Echtheit des vom Zertifizierungsserver (Server II) ausgestellten Dokumentes gegeben. Die optionale weitere verschlüsselte Namenskennung des Servers verhindert, daß ein Benutzer auf getürkte Informationen hereinfällt und eine falsche Telefonnummer eines getürkten Zertifizierungsservers wählt.
  • Um zu vermeiden, daß unachtsame Benutzer, die vom Client- Rechner gegebenenfalls automatisch in das Handy eingelesene, und vom Handy gewählte Telefonnummer T-# nicht kontrollieren, ist diese automatische Funktion mit Vorsicht zu handhaben, bzw. ist es unter Umständen besser, wenn das Handy diese Nummer (bei öfteren Gebrauch) über den Rufnummernspeicher wählt, oder über die zur elektronischen Unterschrift frei geschaltete vorgesehene Chip Karte des Handy's diese Nummer über den Rufnummernspeicher unter der Bezeichnung Servernummer für digitale Unterschrift vom Benutzer zur automatischen Wahl aufgerufen werden kann, somit keine falsche Nummer gewählt wird (die eine wichtige Sicherheitsfunktion hat).
  • Nachfolgend ist noch ein Weiterbildungsbeispiel beschrieben, für das neben der Benutzung als Vorrichtung in Verbindung zur Durchführung des erfindungsgemäßen Verfahrens, um eigenständigen Schutz angesucht wird. Dabei geht es darum, für einen Serienprozeß, z.B. in Verbindung mit einem Zertifizierungsrechner, automatisch mit einer digitalen Signatur versehene Dokumente, oder auch Protokolle zu einem Vorgang, etc., fest zu halten, auf einem Chip zu speichern, der gegebenenfalls unter einem Siegel (z.B. eines Notars oder einer Behörde, etc.) dazwischen geklebt werden kann, um die Unterschrift durch den Notar oder die Behörde noch zu beglaubigen.
  • Gespeichert wird auf dem elektrisch programmierbaren ROM das jeweils betreffende Dokument zu dem die Unterschrift geleistet wurde, oder wenn dies zu umfangreich wäre, dann die Nummer des Dokumentes, welches bei einem Notar hinterlegt ist, zusammen mit dem notariellen Nachweis, welche die zu diesem Dokument abgegebenen digitalen Signaturen entsprechen, wobei in diesem ROM-Chip zugleich die digitale Signatur des Notars oder einer Behörde mit gespeichert wird. Dieser Vorgang kann auch automatisiert erfolgen. Als Chip Technologie kann ein elektronisch gegen Überschreiben geschützter FLASH Speicher, oder eine EPROM Technologie, bzw. können alle für Chipkarten üblichen Techniken zur Anwendung kommen, einschließlich der Schnittstelle, die neben ohmscher Kontaktierung auch eine kapazitive Kontaktierung betreffen kann, usw.
  • Dabei kann ein solcher Chip nicht nur für den Nachweis einer Unterschrift, sondern auch für den Nachweis beliebiger durch den Benutzer über die Abgabe einer digitalen Signatur herbeigeführter Ereignisse verwendet werden, wobei dann der Zertifizierungsrechner ein entsprechendes Begleitdokument erstellt, bzw. ausdruckt. Z.B. neben der bereits angegebenen Schloßanwendung (zur Betätigung eines elektrischen Schlosses oder einer ähnlichen Vorrichtung), auch um Wahlen durchzuführen. Soll über den Zertifizierungsrechner gewählt werden, dann sind in einem Chip jeweils eine Vielzahl von Stimmen gespeichert, weiters können zur Sicherheit auch mehrere Chips mit den jeweils gleichen Daten beschrieben werden, usw.
  • In besonderer Ausführung und für die Ausstellung beglaubigter Dokumente allgemein anwendbar, ist die in 16 bis 18 und 15 veranschaulichte Variante, bei der die betreffenden Chips 30 auf einem Etikettenstreifen (10 mit Abrißperforationen 11), der auf Rolle (70, 15) gespult ist, aufgebracht sind, wobei die Etikettenstreifen hier das Trägermaterial einer ansonst üblichen Plastikkarte ersetzen.
  • Neben der Möglichkeit die Chips (30) über eine kleine Plastikunterlage oder auch über einem dünnem Keramikplättchen als Unterlage auf die Etiketten aufzukleben, gibt es auch bereits die technischen Voraussetzungen dafür den Chip direkt zwischen zwei Papierträgern einzukleben.
  • Die Rolle mit den Chips (30), die beispielsweise auf einem Thermopapierstreifen (10) aufgebracht sind, welcher eine mit seitlich (als Abziehrand) hervor stehender Abdeckfolie (80) geschützte Selbstklebeschicht aufweist, wird von einer entsprechenden Rollenhalterung (70, 71, 15) getragen und einem Druckwerk (Gehäuse 61) zugeführt. Diese Druckvorrichtung entspricht beispielsweise einem üblichen Thermodrucker (mit Druckwerk 114 in 15 und Auflage 58), der jedoch zusätzlich noch einen Kontaktierungskopf (53, 53b) zum Kontaktieren des Chips benutzt. Ist die Chipkarte mit kapazitiv gekoppelter Kontaktierung ausgebildet, dann reicht es aus die auf den Papierstreifen (10) aufgebrachte Chipkarte (30) an den Kontakten (53) vorbei einfach durchzuziehen (gegen die Auflage 57 abgestützt). Bei ohmscher Kontaktierung wird der Kontaktierungskopf (53, 53b) durch einen Hubmagneten (EM) während des Papiertransportes jeweils angehoben und nur für die Kontaktierung abgesenkt. Ein optischer Reflexionsmesser 113 tastet am Rand des Papierstreifens eine Kodierung (13, 16) ab, die genau der Kontaktierungsposition des Chips entspricht.
  • Mit dem Thermodrucker (der hier als Option vorgesehen ist) wird zu jedem Chip 30, bzw. zu jedem durch Perforation (11) abtrennbarem Etikett, jeweils ein Text und ein Barcode aufgedruckt, der gleichfalls auch auf dem betreffendem Dokument (40) mit ausgedruckt wird (vgl. 18). Somit vor dem Aufkleben des Etiketts auf das Dokument, durch einfaches Scannen des Etiketts und des Dokumentes mit einem Barkodescanner, oder auch Ziffernscanner, etc., genau verglichen werden kann, ob der zuvor über den Zertifizierungsserver zu einem ausgedruckten Dokument beschriebene Chip (30) überhaupt zu dem Dokument gehört.
  • Nach dem Aufkleben des mit dem Chip (30) bestückten Papierstreifens 10 auf das betreffende Dokument 40, wird das Siegel (20) des Notars, oder einer Behörde (welche den Zertifizierungsserver überwacht) darüber geklebt, gegebenenfalls noch mit der Schnur, welche die Dokumentenseiten (40) unlösbar miteinander verbindet. Wobei bei Abspeicherung des kompletten Dokumententextes auf dem Chip (30), sich diese ansonsten übliche Verbindungsschnur des Dokumentes eigentlich erübrigt.
  • Kann der Chip kapazitiv kontaktiert werden, dann muß das Siegel 20 keine Fenster aufweisen, da die Abtastelektroden durch das Siegel (20) hindurch die Kontaktierung des Chips vornehmen können. Ist dies nicht der Fall, dann weist das Siegel (20) ein entsprechendes Fenster 22 auf. Die am Siegel 20, als auch auf dem Trägerstreifen 10 des Chips 30 aufgedruckte Markierung m, (z.B. als Fadenkreuz, etc.) erleichtern das Präzise aufsetzen des Siegels 20, wenn ein Fenster 22 vorgesehen ist.
  • In 17 ist ein Gehäusevorschlag für ein Lesegerät des Chips dargestellt, wenn der Chip z.B. eine ohmsche Kontaktierung aufweist. Das Gehäuse entspricht in seinem Design einem üblichen Kassetten Stempel (natürlich ohne Stempel und ohne Stempelkissen). Anstelle des Stempels wird der Trägersockel (53b) der Kontaktstifte 53 bei Betätigung des Griffes 50 nach unten gedrückt, wobei gegebenenfalls an einem Display 54 (Option) die Bezeichnung des Dokumentes (TEXT) direkt ablesbar ist. Die Elektronik (53b) mit den federnden Abtastspitzen und mit den Batterien (nicht dargestellt) ist im Griffteil 50 untergebracht, welches sich durch Andrücken der seitlich eingelassenen Druckknöpfe k, die Verriegelungsfedern f so weit zurück drücken, daß sie aus den Anschlägen a ausrasten, abheben läßt, um die Batterie zu wechseln. die Datenübertragung zum Rechner erfolgt über eine HF- oder über eine Infrarot (59) Schnittstelle, vergleichbar mit einer kabellosen Maus oder Tastatur. Das Siegel weist dann noch einen aufgedruckten Aufsetzrahmen 21 auf, nach dem die Aufsetzfläche 51 des „Stempels“ exakt aufgesetzt werden kann, um bei anschließendem Runterdrücken die Kontakte zu kontaktieren, und zwar solange bis im Stempel ein eingebauter Piezo Pips ertönt, der anzeigt, daß die Daten des Chips erfolgreich gelesen und zum Rechner übertragen worden sind, dito wenn er ausbleibt, die Datenübertragung fehl geschlagen hat, was bei Vorhandensein eines Display 54 an diesem angezeigt wird, bzw. ansonsten am Rechner festgestellt wird, wenn die Bestätigung ausbleibt (wenn diese vorerst am Rechner initialisiert worden ist). Ansonsten ist es zweckmäßig, nach dem Lesen de Chips 30 in der Elektronik des Stempels zwischen zu speichern, die zugehörige Software über die drahtlose Verbindung des Rechners aufzurufen, oder zu checken und die Daten in den Rechner (PC, Server) einzuschreiben.
  • Eine weitere Option ist, anstelle von Batterien oder eine Akkus (die im Griffgehäuse 50 untergebracht sind) einen Generator G für die Stromerzeugung zu verwenden. Dabei wird die übliche Konstruktion eines Kassetten Stempelgehäuses benutzt, bei der durch das Runterdrücken des Griffes 50 über eine an den Führungsschienen des Stempels vorgenommene Umlenkung der Linearbewegung in eine Rotationsbewegung, ein Generator Rotor G rotiert (anstelle des ansonst hier befestigten Stempels, wobei die Achse a, jedoch ohne Drehstempel, auf die andere Seite zwischen den Kontakt Federstiften (56) durchgeführt ist). Der Stators des Generators ist dann an der seitlich geführten Linearführung des Griffes befestigt und wird somit durch die Hubbewegung des Griffes (so wie ansonsten auch die Lagerung des Stempels, bzw. hier des Rotors G) linear mit bewegt. Als Rotor sind z.B. kleine Dauermagnete (Kobalt, etc.) vorgesehen. Da die gesamte Elektronik ohnehin im Stempel sich befindet, bildet die Kontaktierung der in der Statorwicklung erzeugten Generatorspannung, die einen Kondensator auflädt keine besonderen Probleme. Die Generatorspannung ist dann über eine übliche Gleichrichterschaltung mit einer betreffenden Regelung und Überspannungsschutz einem Kondensator zugeführt, der ein getaktetes Mini Netzteil zur Erzeugung der Spannung (für den Sender, gegebenenfalls auch Empfänger der abgegriffenen Chipsignale) speist.
  • Eine weitere Option betrifft noch einen zusätzlichen Ministempel 100, der entweder am Griffgehäuse 50 statisch fest (mit Tintenübernahme über ein externes Stempelkissen) oder auch direkt an der Rotorachse des Generators als Drehstempel (mit eingebautem Stempelkissen 101) befestigt ist, und gegebenenfalls natürlich auch ohne Generator (bei Batteriebetrieb) eingebaut sein kann, und seitlich der Kontakte 56 angeordnet ist, mit dem Zweck, auf dem Dokument einen Punkt oder ein kleines Zeichen zu stempeln, als Bestätigung dafür, daß nach Aufkleben des Siegels die Funktion des Chips nochmals getestet wurde.
  • Weiters bedeuten in 15, 60....Führungsrollen, 90 Auflage.
  • Es ist evident, daß anstelle eines Papieres auf dem (oder zwischen Papierschichten eingebettet) die Chips 30 angeordnet sind, auch eine Folie, etc. zur Anwendung kommen könnte. In 16 sind die Chips alternierend abwechselnd versetzt (in Bezug zur Längsmittellinie des Papierstreifens 10) angeordnet, damit sie symmetrisch auftragen. Sie könnten jedoch auch in der Mitte des Streifens platziert sein, oder es können zur Symmetrierung auch Plastik oder Kartonplättchen ohne Chip noch verwendet werden, usw. Weiters kann für den in 15 gezeigten Vorschlag auch noch eine Aufwickelvorrichtung zum Aufwickeln der automatisch transportierten Etiketten mit den automatisch durch den Zertifizierungsserver beschriebenen Chips vorgesehen sein, wobei die Dokumente dann beim Ausdrucken durch den Zertifizierungsserver so gestapelt sind, daß das letzte Dokument ganz jeweils oben am Stapel liegt, d.h. in der Reihenfolge dem Stapel entnommen werden können, wie die Etikettenstreifen mir den Chips von der (in 15 nicht mehr dargestellten und am Ende e angeschlossenen) Aufwickelrolle der Reihe nach abgerissen werden können.
  • In Verbindung mit der beschriebenen Vorrichtung können Notare oder auch Gerichte wie am Fließband Dokumente beglaubigen, die weltweit unter Benutzung des Internet unterzeichnet werden können. Genauso lassen sich Behörden auf diese Weise weltweit vernetzen, um termingerecht eine rechtsgültige Auskunft mit entsprechender Unterzeichnung an einen anderen Staat oder einer Behörde, Notar, etc., abzugeben.
  • Beglaubigung von elektronischen Signaturen für E-Mails, die vom Unterfertigten abgesendet werden:
  • Die gleiche Prozedur kann auch mit einer abgesendeten E-Mail vorgenommen werden, indem die E-Mail zuerst vorab an den Zertifizierungsserver gesendet wird, wo sie in einer Datenbank des Servers unter der (E-Mail) Adresse des Absenders abgelegt wird. Der Absender ruft den betreffenden Dienst, z.B. die Web-Seite des Zertifizierungsservers auf, loggt sich über die bevorzugte Datenschleife DS über sein Handy mit seinem Client Rechner CL ein, gibt seine (E-Mail) Adresse an, und bekommt so Zugang zu seinem Dokument, das ihm auf dem Client Rechner CL angezeigt wird und zu dem er wie bereits im Prinzip erläutert, eine elektronische Unterschrift mit seinem Handy abgeben kann. Nach der Unterzeichnung des Dokumentes, hat er immer noch die Möglichkeit das Dokument nicht abzusenden, sondern auf dem Zertifizierungsservers zu löschen, es wird dann die elektronische Unterschrift mit gelöscht, ebenso kann er das Dokument auch noch vor der Unterzeichnung auf dem Zertifizierungsserver löschen, oder schickt das Dokument zur Unterzeichnung ab. Wird das Dokument nicht unterzeichnet und der Benutzer verläßt die Web-Seite des Zertifizierungsservers für eine längere Zeit (Auszeit), dann wird das Dokument automatisch auf dem Zertifizierungsservers gelöscht.
  • Die Absendung des Dokumentes kann so erfolgen, daß im Inhalt der E-Mail im Kopf der Adressat automatisch in das Absendefenster des Zertifizierungsservers eingesetzt wird, das vom Benutzer auch korrigiert werden kann. Erreicht die E-Mail den Adressaten nach ihrem Absenden vom Zertifizierungsservers nicht, dann wird der Adressat entsprechend benachrichtigt.
  • Archivierung des Absendernachweises: Zur Archivierung des Nachweises, daß der Benutzer die E-Mail über den Zertifizierungsserver unterzeichnet und an den bezeichneten Absender abgeschickt hat, wird der Inhalt der E-Mail und die zugehörigen weiteren Leitdaten, wie Adressat, Absender, Datum, Unterzeichneter, auf dem Zertifizierungsserver gespeichert, was auch verschlüsselt erfolge kann.
  • Je nach Umfang des Inhaltes, wird z.B. neben den unverschlüsselt gespeicherten Leitdaten, der Schlüssel der E-Mail auf dem Chip gespeichert, der z.B. Notariell verwahrt wird. Dieser Schlüssel kann zwar auf dem Zertifizierungsserver zur Sicherheit bei dessen Daten weiterhin verschlüsselt gespeichert werden, dies erfolgt jedoch nur für den Notfall, daß der Chip defekt wäre.
  • In besonderer Weiterbildung ist auf dem Chip ein besonderer Algorithmus vorgesehen, der die Anschaltung des Chips an den Zertifizierungsserver steuert, und zwar so, daß er den Schlüssel für die Entschlüsselung des auf dem Zertifizierungsserver ausschließlich verschlüsselt abgespeicherten Dokumentes liefert, jedoch nur dann, wenn zum Zeitpunkt, wo dies der Fall sein soll:
    1. 1) Der Chip über die Schnittstelle zum Zertifizierungsserver, das ist beispielsweise der bereits erläuterte Kontaktstempel, der auf den Chip auf einem betreffendem Dokument (in gedruckter Form) auf das Siegel aufgesetzt wird,
    2. 2) und während der Stempel betätigt wird, muß der Absender, bzw. der Unterfertigte der E-Mail sich über sein Handy zur Leistung der digitalen Unterschrift über die Datenschleife DS eingeloggt haben, die Unterschrift leisten und auch weiters einen Modus, der über die Datenschleife DS dem Zertifizierungsserver übergeben wird, vorgewählt haben, der die Initialisierung der zu Entschlüsselung angegebenen Datei einleitet. Diese Datei entspricht dem im Chip vermerkten Dateinamen, der dem Benutzer (Adressaten) auf seinem Client Rechner angezeigt wird, wenn (z.B. im Notariat) der Kontaktstempel auf den betreffenden Chip gesetzt wird.
  • Erst dann wird das betreffende Dokument am Zertifizierungsserver entschlüsselt.
  • Bei der Archivierung der Chips kann der Notar oder das Gericht, etc. gebundene Akten führen, in denen jeweils der Dateiname, die Leitdaten, usw. zum schnellen Auffinden eines Vorganges angegeben sind. Dabei kann es für besonders wichtige Vorgänge auch Sinn machen, den Vorgang auf zwei Chips in doppelter Ausfertigung zu speichern, und gegebenenfalls wichtige Texte eines Dokumentes, gleichfalls jeweils direkt auf dem Chip zu speichern, usw.
  • Der Benutzer hat auf seinem Rechner gleichfalls diese Dokumente unter diesem Namen gespeichert. Für denn Fall einer Reklamation, z.B. eines Gerichtes, oder einer Behörde, daß sie eine bestimmte E-Mail nicht erhalten hätte, kann dann der Notar den Chip unter diesen Daten in seinen Büchern finden, und nach der oben beschriebene Methode die Datei entschlüsseln, ausdrucken und an die betreffende Stelle (Behörde) senden, mit der Beglaubigung, daß diese E-Mail (Uhrzeit + Datum) abgeschickt wurde.
  • Dabei kann bei Behörden zusätzlich auch noch ein Quittungsbetrieb für das Absenden von E-Mails vereinbart werden, daß der Server der Behörde dem Zertifizierungsserver automatisch eine Quittung für eine empfange E-Mail (mit Angabe der genauen Daten, auch gegebenenfalls einer laufenden Nummer, wenn mehrere Mails) zu sendet.
  • Beglaubigung von elektronischen Signaturen für Faxe, die vom Unterfertigten abgesendet werden:
  • Dies erfolgt im Prinizip genauso, wie oben für E-Mails beschrieben, nur daß der Zertifizierungsserver beim Absenden an den Adressaten vom Absender eine FAX- Nummer erhält, ab die er die E-Mail als FAX absendet. Dabei können auch Anlagen als Bild Datei an die dem Zertifizierungsserver betreffende E-Mail mitgegeben und bei der Weiterleitung mitgefaxt werden. Auch diese Dateien können verschlüsselt gespeichert werden, usw.
  • Bzw. können zu unterschiedlichen Kosten auch verschiedene Modi zur Anwendung kommen:
    • - es werden nur die Leitdaten auf dem Chip gespeichert,
    • - es wird auch das übersendete Dokument auf dem Chip verschlüsselt gespeichert.
  • Somit die Post mit Millionen von eingeschrieben Briefen an Behörden, etc. entlastet werden kann.
  • Es kann sich für die Post sogar lohnen, diesen Service anzubieten, dann erhält der Auftraggeber, der über eine E-Mail unter eines bei der Post, oder im Auftrag der Post bei einer Behörde aufgestellten Zertifizierungsservers ein FAX mit beglaubigter Unterschrift verschickt hat, auf dem Postweg und eingeschrieben ein Dokument mit dem Chip, welches er mit dem bevorzugten Stempelkontakt und einer Schnittstelle zu seinem Client Rechner CL autark, oder über den Zertifizierungsserver bei einloggen über die bevorzugte Datenschleife DS zur Kontrolle auslesen kann. Dieses Dokument mit dem aufgeklebten Chip kann bei der Post auch vollautomatisch hergestellt werden (indem die Chips sich z.B. bereits auf einer Rolle mit entsprechenden Abreißkarten, auf die der Adressat vom Zertifizierungsserver mit einem Nadeldrucker aufgedruckt wird) befinden, und dient dem Empfänger als Nachweis für sein als E-Mail abgesendetes, als FAX mit beglaubigter Unterschrift weiter geleiteten Brief.
  • ➢Eine weitere Variante betrifft das bereits genannte und zum Teil beschriebene Ausführungsbeispiel zur Öffnung eines Schlosses, etc., oder zur sonstigen Betätigung eines Auslösevorganges (wie z.B. die Öffnung eines Schrankens einer Straßensperre, oder die Freigabe des Zutrittes einer Person über ein Drehkreuz, usw.) durch den Server, jedoch nur wenn auch gleichzeitig die Datenschleife über das Handy geschlossen, und die digitale Signatur geleistet wird.
  • Bei solchen Anwendungen wird die Betätigung des Schlosses, bzw. des (allgemeinen) Auslösevorganges einer allgemeinen Vorrichtung nur frei gegeben, wenn einerseits der Server einen durch Zufallsgenerator erzeugten Kode (KODE) über eine Datenverbindung zur Vorrichtung (z.B. zu einem Schloß) sendet, z.B. über eine Internet Datenverbindung, und andererseits diesen Kode (KODE) weiterhin noch über die weitere Verbindung, z.B. über die Telefonverbindung T- an das Handy sendet, welches durch Schließen der bevorzugten Datenschleife (akustisch oder über Infrarot, etc.) DS, den vom Server erhaltenen Kode (KODE) an die Vorrichtung (z.B. in ein elektronisches Schloß) eingibt, die den über die unmittelbare Datenverbindung (z.B. einer Internet Datenverbindung) vom Server erhaltenen (KODE) mit dem weiterhin über die Datenschleife (die durch die Kopplung über das Handy gebildet wird) vom Server erhaltenen Kode (KODE) vergleicht, sozusagen als verlängerte Funktion des Servers.
  • Dabei ist es auch bei dieser Variante zweckmäßig, den Kode wieder zu verschlüsseln, bzw. zu verfremden. Das erfolgt beispielsweise so, daß bei dieser Verschlüsselung die vom Server über die unterschiedlichen Datenwege (bei dieser parallelen Variante über das Telefonnetz T-# des Handy und der IT-Schnittstelle des Schlosses der „Datenschleife“ DS) abgesendeten Kodes (KODE) ungleich sind, weil der an und für sich übereinstimmende Kode (KODE) bei der Einspeisung in das Telefonnetz T-# verfremdet wird, d.h. verschlüsselt zum Handy übertragen wird, das wieder die Rückbildung (Entschlüsselung) des Kodes vornimmt, so daß bei korrekter Datenschleife DS über die Datenschleife der gleiche Kode (KODE) in die Entriegelungselektronik des Schlosses eingespeist wird, wie er dieser Elektronik vom Server direkt über die IT- Verbindung zugesendet wird. Der vom Server über die direkte IT-Verbindung eingespeiste Kode ist natürlich gleichfalls verschlüsselt und wird in der Entriegelungselektronik entschlüsselt. Dabei ist es sinnvoll, gegebenenfalls, wenn Parameter (z.B. offene Schlüssel, etc.), die in der Entriegelungselektronik für die Entschlüsselung der Kodes verwendet werden sollen, aktualisiert werden sollen (gleichfalls verschlüsselt mit einem festen, geschlossenen Schlüssel), dies über die in ihrer Zuordnung (über Kreuz ausgetauschten) Datenwege vorzunehmen, d.h. die vom Server gegebenenfalls gesendeten (offenen) Paramter für die Entschlüsselung des über die IT-Verbindung übertragenen Kodes (KODE) werden über die Telefonverbindung T-# an das Handy gesendet und die Paramter für die Entschlüsselung des über die Telefonverbindung T-# an das Handy übertragenen Kodes (KODE) werden über die IT-Verbindung an das Handy gesendet. Wobei über die vom Benutzer vor Ort (beim Schloß) geschlossene Datenschleife DS, das Handy die Paramter über die Datenschleife DS von der (an die 1T-Verbindung angeschlossene) Entriegelungselektronik erhält und die Entriegelungselektronik die Paramter über die Datenschleife DS von der Telefonverbindung des Handy erhält.
  • Wobei nur bei Übereinstimmung der über die getrennten Datenwege erhaltenen entschlüsselten Kodes, die Betätigung des Schlosses, bzw. der (allgemeine) Auslösevorgang einer allgemeinen Vorrichtung, unmittelbar durch die Elektronik des Schlosses, bzw. der Vorrichtung erfolgt.
  • ⌦ Der Unterschied dieses Beispiels zum Vergleich des Kodes direkt beim Server ist der, daß genau genommen hier zwischen Absenden (vom Server) und Vergleich des Kodes (an der Vorrichtung, bzw. am Schloß) eine Parallelschaltung der unterschiedlichen Datenwege (Server, Telefon T-#) statt findet, während bei den vorherigen Beispielen zwischen Absenden (vom Server) und Vergleich des Kodes (wieder am Server) eine Serienschaltung (über den Client, bzw. ein Telefon oder einem Handy, gegebenenfalls auch zwei Handy's) statt findet. Jedoch wird in beiden Fällen die Datenschleife durch die Endgeräte des Benutzers (z.B. Handy und IT-Schnittstelle, bzw. Client Rechner CL) geschlossen. Dito kann in beiden Fällen die Verfremdung bzw. Verschlüsselung / Entschlüsselung des (der ) über die Datenschleife übertagenen Kodes erfolgen. Wobei z.B. bei der Serienschaltung es zweckmäßig ist, die Verfremdung bzw. Verschlüsselung an der Datenschleife DS (z.B. im Handy, und/oder gegebenenfalls auch im Client CL) vorzunehmen und die Rückbildung bzw. Entschlüsselung des über die Datenschleife DS zum Server übertragenen Kodes, beim Server vorzunehmen.
  • 14a veranschaulicht die Serienschaltung über die Datenschleife DS auf der Client Seite CL; 14b hingegen die Parallelschaltung. 1, 2 sind die beiden Datenwege von denen einer z.B. eine Internet Verbindung und die andere eine Telefonverbindung ist.
  • In 14a erfolgt der Vergleich (1=2) des vom Server generierten, und über die Datenschleife (1,2) gesendeten Zufallskodes im Server, und wird gegebenfalls an der Datenschleife DS (bzw. einem an der Endpunkte, bzw. Endgeräte, über welches die Datenschleife DS geschlossen wird) zum Zwecke der Verschlüsselung verfremdet und beim Server zur Entschlüsselung wieder hergestellt.
  • In 14b erfolgt der Vergleich (1=2) des vom Server generierten, und über die Datenschleife (1,2) gesendeten Zufallskodes beim Client (in einem der beiden die Datenschleife DS bildenden Endgeräte, wobei in Sonderfällen dieser Vergleich auch in beiden Endgeräten vorgenommen sein kann um in Koinzidenz bewertet zu werden, usw.), und der Kode wird gegebenenfalls bei der Aussendung durch den Server zum Zwecke der Verschlüsselung verfremdet und an der Datenschleife DS (d.h. an betreffendem, bzw. betreffenden Endgerät(en) ) zur Entschlüsselung wieder hergestellt.
  • Es ist evident, daß die beiden Verfahren nach 14a und 14b zusammen angewendet werden können, falls dies für die Anwendung von Nutzen ist.
  • Dabei bestehen für die zuvor beschriebenen Varianten gleichfalls Möglichkeiten anstelle einer Serienschaltung eine Parallelschaltung der Datenschleife vorzunehmen, z.B. wenn davon ausgegangen werden kann, daß der Kodevergleich in einem Handy sicher und nicht manipulierbar vorgenommen werden kann, und um dem Benutzer weiterhin unmittelbar (auch ohne besonderes Quittungssignal, bzw. auch unabhängig von der im Kode enthaltenen Namenskodierung, bzw. Namensgebung des Servers) die Garantie zu geben, daß auch er tatsächlich mit dem angewählten Server kommuniziert, usw.
  • Dabei ist in beiden Fällen (Serienschaltung oder Parallelschaltung der Datenschleife) evident, daß z.B. die in den Beispielen als zweiter, sicherer Datenweg angenommene Telefonverbindung (T-#), gleichfalls über eine Internetverbindung geschaltet werden kann. Diese Verfahren sind weit fortgeschritten und können gegebenfalls auch angewendet werden, um vom Server einen Rückruf zum Telefonanschluß T-# des Benutzers (beim Client CL) anzufordern, usw.
  • ⌦ Zu den beiden Optionen Serienschaltung oder Parallelschaltung der Datenschleife ist weiterhin noch festzustellen, daß zum Zwecke der Prüfung der Datenschleife durch einen Kode (KODE) dieser Kode anstelle durch den Server im Prinzip auch durch das Handy (bzw. allgemein durch eines der beiden Endgeräte, welche für die Herstellung der Datenschleife benutzt sind) erzeugt und gesendet werden kann, bei den jeweiligen Optionen, ob die Gleichheit des Kodes bei der Datenschleife DS oder beim Server geprüft wird. Die Datenschleife wird dann sozusagen beim Server gebildet. Ebenso kann die Verfremdung (Verschlüsselung) und Wiederherstellung der Gleichheit (Entschlüsselung) den Erfordernissen angepaßt, auch so erfolgen, daß die Verschlüsselung/Entschlüsselung am Server/Client oder auch umgekehrt (Client/Server) erfolgen kann. D.h. man erhält die Möglichkeiten durch Anwendung des Dualitätsprinzips, indem man bei 14a, bzw. 14b Server und Client einfach vertauscht.
  • • Eine weitere Option, die erforderlichenfalls für die allgemeine Anwendung einer Zuordnung zweier Serverprozesse noch zur Anwendung gelangen kann, wobei z.B. unter einer bestimmten Anschlußnummer T-# eine Datenschleife über eine erste WEB-Seite_1 geschlossen wird und bei einem nachfolgenden Aufruf einer weiteren WEB-Seite_2 (eines weiteren Servers) unter dieser Anschlußnummer T-# eine weitere Datenschleife geschlossen wird, um die Benutzerdaten beider WEB-Seiten WEB-Seite_1 und WEB-Seite_2 unter dieser Anschlußnummer T-# zu synchronisieren, bzw. zuzuordnen,
    ist, eine Zeitüberwachung zwischen den beiden Aufrufen der WEB-Seiten WEB-Seite_1 und WEB-Seite_2 einzuführen und nach Ablauf der bei Schließen der Datenschleife der WEB-Seite_1 gestarteten Zeitüberwachung keine Synchronisation der Benutzerdaten der WEB-Seite_2 mehr zu ermöglichen, da bei Ablauf der Zeit, die Bereitschaft zur Übergabe der Anschlußnummer T-# an den Server der WEB-Seite_2 von seitens der WEB-Seite_1 (bzw. deren Server) nicht mehr besteht.
  • ➢Derzeit sind Entwicklungsbestrebungen im Gange, wie eine durch die Natur des Internet, schwer an fest geschaltete Datenwege anzubindende Telefonverbindung, die unter ausschließlicher Benutzung der Datenwege des Internet Zustande kommt, in Bezug auf Verbindungszuverlässigkeit der Anschlußnummern zwischen denen eine Verbindung Zustande kommt, einer registrierten Rufnummer des Anrufers, als auch des Angerufenen sich zugeordnet werden kann.
  • Auch hiefür eignet sich das vorgeschlagene Verfahren, und zwar ohne daß in die grundsätzliche Struktur des Internet, die das zeitlich synchrone Verteilen und wieder Zusammensetzen von über unterschiedliche Datenwege übertragenen Datenblöcken steuert, eingegriffen werden muß. Dieser Steuermechanismus kann als sehr zuverlässig angesehen werden. Kritisch ist die Aufnahme der Datenverbindung, wenn einem Server unter Einbindung eines Name Servers, aufgefordert werden soll, mit einem anderen Server eine Verbindung aufzunehmen. D.h. die Identifizierung der Teilnehmer über das bestehende Telefonnetz mittels einer nur kurzzeitig gebildeten Datenschleife einer aufgerufenen WEB-Seite (bei längerem Telefongespräch über das IT Netz) kann auch hier Sicherheit bringen.
  • Dabei besteht natürlich die Möglichkeit bei längeren Verbindungen eine derartige Datenschleife des öfteren kurzzeitig zwischen zu schalten. Dabei wird die Datenschleife dann nicht von Hand durch den Benutzer gebildet, sondern z.B. durch eine Plug In Software des Client-Rechners, oder was in meisten Fällen ausreichend ist, direkt beim Provider, in Verbindung mit entsprechenden Hardware Einrichtungen.
  • Zu diesem Zweck ruft der Benutzer, bei aufgerufener WEB-Seite betreffend der Seite eines Telefondienstes, über den er eine sichere Internet Telefonverbindung aufbauen möchte, unter Bildung der bevorzugten Datenschleife die Servicenummer des Servers dieses Dienstes über eine klassische Wählverbindung (eines üblichen Wählnetzes) an, wobei wie bereits erläutert, die Telefonnummer T-# des Anrufers auf diese Weise einerseits durch den Server sicher festgestellt wird, andererseits der Benutzer eine Mitteilung erhalten kann (durch Ansage, oder auch über eine SMS, etc.), daß es sich um den benutzten Dienst handelt, den er z.B. mit seinem Client Rechner CL (gegebenenfalls auch mit einem Handy, etc.) aufgerufen hat; da bei Aufruf über einen Name Server, oder bei Vorhandensein eines sogen. „Trojanischen Pferdes“ am Client Rechner, der Aufruf von WEB-Seiten gegebenenfalls auch durch einen Angreifer verfälscht werden könnte.
  • Dabei wählt der Benutzer die Rufnummer über das Eingabefenster (der WEB-Seite) des betreffenden Dienstes, oder gibt diese Rufnummer mit einer Durchwahl, oder durch Tasteneingabe seines Telefons, etc., gleich bei der telefonischen Anwahl des Servers an, die er über das Internet wählen möchte.
  • Der Server des Dienstes ruft darauf hin die vom Benutzer erhalten Rufnummer über eine durch Wähleinrichtung geschaltete Telefonverbindung an, über welche über die Internetverbindung telefoniert werden soll und teilt ihm dies mit, worauf der angerufene die betreffende WEB-Seite des Dienstes aufruft. Es ist evident, daß dieser Vorgang auch vollautomatisch ablaufen kann, wenn eine spezielle Telefoneinrichtung als Endgerät zur Verfügung steht. Ein solches Endgerät, bzw. Telefoneinrichtung, besteht dann aus einem klassischen Telefonanschluß, einem Internet Telefon des betreffenden Dienstes und einer automatischen Koppeleinrichtung (Relais, Halbleiterschalter, etc.) zur Herstellung der Datenschleife zwischen klassischem Telefonanschluß (ohne Benutzereingriff). Über diese Koppeleinrichtung wird nach dem Aufruf der WEB-Seite des betreffenden Dienstes, über den Server, der an diese WEB-Seite, bzw. an den angerufenen Benutzer wieder über die Datenschleife einen KODE über die eine Datenverbindung sendet und über die andere wieder zur Prüfung zurückerhält, geprüft, ob bei dem Aufruf der WEB-Seite tatsächlich die richtige WEB-Seite aufgerufen wurde.
  • Dabei ist evident, daß das Verfahren auch durchgeführt werden kann, wenn die WEB-Seite von dem Angerufenen manuell aufgerufen wird, dito die Datenschleife über eine manuell hergestellte Kopplung (akustische Kopplung, Infrarot Kopplung, etc.) hergestellt wird.
  • Es ist evident, daß dieses Verfahren zur unverwechselbaren Kodierung eines Anrufers, dito zur unverwechselbaren Kodierung eines Angerufenen, unter der Benutzung der Telefonnummer eines klassischen (über Wählnetz Verbindung geschalteten) Telefonanschlusses (T-#) des Anrufers (dito gegebenenfalls auch in umgekehrter Richtung des Angerufenen) auch weiterhin dazu verwendet kann, um nicht nur die Server an den Endpunkten zu überwachen, welche für Anrufer und Angerufenen die Schnittstelle ihrer Endgeräte (Client Server CL, bzw. Internet-Telefon, etc.) darstellen, sondern auch für beliebig dazwischen liegende Server, einschließlich der Hausverkabelung der Anschlüsse von Anrufenden und Angerufenen.
  • Im Prinzip lassen sich mit den bevorzugten Datenschleifen DS und ihren Prüfkodes auch die Wege der Datenpakete durch das Internet verfolgen, ohne daß auf das Netz unmittelbar zugegriffen werden müßte. Dabei können anstelle von Wählverbindungen auch weitere Internet Verbindungen verwendet werden, um die Datenschleifen herzustellen. Genauso wie für sämtliche Beispiele anstelle von Wählverbindungen (T-#) auch weitere als sicher eingestufte Verbindungen, bzw. Netzverbindungen (einschließlich die des Internet, wenn besondere Maßnahmen vorgesehen sind) im Prinizip benutzt werden können.
  • Es ist dabei weiterhin evident, daß zusätzlich oder anstelle der Verwendung der Telefonnummer T-# eines Handy's auch noch eine verschlüsselte Identitätsnummer des Handy's in die vom Handy abgesendeten Daten verschlüsselt mit aufgenommen und für die Identifizierung des Handy's in Verbindung mit der verwendeten Datenschleife DS verwendet werden kann, um auch hier Angreifer keine Angriffsmöglichkeit zu geben. D.h. unter Telefonanschluß T-# ist hier im allgemeinen die gesamte Kombination der (für eine geschaltete Verbindung) vom Netzanbieter vorgenommenen Sicherheitsmaßnahmen für das Zustandekommen einer solchen Verbindung, zu verstehen.
  • 8 veranschaulicht den Zugriff für das Setzen von aktuellen Verschlüsselungsparametern im Handy durch den Server. Sind beispielsweise zwei Server (Display Server SDIS und anonymer Server SANY in 19 oder auch ein allgemeiner Server I und ein Zertifizierungsserver II, 13a, 13b ) in die über das Handy geschlossene Datenschleife DS (Telefonnetz / IT-Netz, 8) als serielle Schaltung mit einbezogen, dann kann der über das Telefonnetz das Handy direkt speisende Server (der via IT- Netz weiterhin vernetzten Serverkette) über das Sende/Empfangsteil S/E des Handy die Verschlüsselungsparameter direkt unter Umgehung des anderen Servers im Handy ablegen (VSE), dito kann der über das IT-Netz über den Client-Rechner CL (mit Koppelschnittstelle, bzw. Interface IF zum Handy) direkt speisende Server, die Verschlüsselungsparameter in das Handy über die Koppelschnittstelle IF direkt unter Umgehung des anderen Servers ablegen (VSS). Die Verschlüsselungseinheiten VSS und VSE arbeiten dabei voneinander unabhängig getrennt, so daß die Verschlüsselung der in der Datenschleife mit eingeschalteten Serverkette (I, II) völlig unabhängig voneinander erfolgen kann.
  • Bei einer parallelen Schaltung der Datenwege, kann ein einzelner Server dies auch umgekehrt über eine kreuzweise Vertauschung der Datenwege vornehmen, wie dies bereits besprochen wurde. Weiters können unterschiedliche Konfigurationen auch durch Steuerzeichen, etc. vom Server übermittelt und gesteuert werden.
  • Beispiel(e) 4.0:
  • Nachfolgend angegebene Beispiele betreffen besonders vorteilhaft weitergebildete Anwendungen dieses Verfahrens, bei dem über ein weiteres Netz (Telefonnetz, Handy- Netz, etc.) zusätzlich zu einem IT-Netz (oder auch zu einem alternativen Netz wie Intranet, etc.) eine Datenschleife über die betreffenden Endgeräte (wie z.B. einem IT-Client CL und einem Telefon/Handy, etc.) der Netze gebildet wird, um durch einen über die Datenschleife DS gesendeten Kode (KODE) die Zuordnung der die Endgeräte betreffenden Teilnehmeranschlüsse oder auch Adressen (von WEB-Seiten, usw.) oder auch von unterschiedlichen Serverprozessen über die Anschlußnummer (auch Telefonnummer T-#) des betreffenden weiteren Netzes, vorzunehmen.
  • Dabei sind die beiden (gegebenenfalls auch gleichzeitig anzuwendenden) Optionen vorgesehen, die durch Koppelung beim Client CL vorgenommene Datenschleife Server ←→ Endgeräte (wie z.B. IT-Webseite ←→ Telefon via T-# Nummer) ←→ Server, als Serienschaltung vorzunehmen, bei welcher ein vom Server über den einen Datenweg ausgesendeter Kode (KODE) über die beim Client (über dessen Endgeräte) gebildete Datenschleife DS dem Server über den (jeweils) anderen Datenweg wieder zurück geleitet wird und beim Server der von ihm als Zufallskode festgelegte gesendete Kode (KODE) mit dem zurück erhaltenen auf Übereinstimmung geprüft wird. Gegebenenfalls unter Verwendung einer verschlüsselten Verfremdung / dito wieder entschlüsselten Wiederherstellung des Kodes (KODE).
  • Oder es kann die Datenschleife DS erforderlichenfalls auch als Parallelschaltung vorgenommen werden, bei welcher ein vom Server über beide Datenwege ausgesendeter Kode (KODE) über die beim Client CL vorhandenen Endgeräte geprüft wird, wobei die Prüfung über eine Koppelung der Datenwege (als Datenschleife DS) in einem der Endgeräte (z.B. in einem Handy, etc.) des Benutzers erfolgt. In beiden Fällen Serienschaltung und/oder Parallelschaltung ist weiterhin eine Verfremdung (Verschlüsselung) sowie Wiederherstellung (Entschlüsselung) des Kodes (KODE) bevorzugt, um Manipulationen durch Angreifer zu unterbinden.
  • 21 betrifft eine weitere Vorzugsanwendung, mit dem Zweck sich in einen lokalen Server, z.B. eines Firmennetzes unter Verwendung eines Handy einfach und ohne Paßwort, oder mit einem sehr einfachen Paßwort (an dem nicht die Sicherheit des eigentlichen Zuganges zu den geschützten Daten, sondern nur die Initialisierung des Zugangsverfahrens hängt) einloggen zu können.
  • In den bereits erläuterten Beispielen ist so eine Applikation für einen Internet Server bereits beschrieben, mit dem Zweck, daß der Benutzer einen in einer Zeitschrift, oder einem anderen Druckwerk, etc., abgedruckten exemplarischen Kode, z.B. als Nummer, in eine WEB-Seite eingibt, in welche er sich unter Benutzung seines Handy mit einer betreffenden Datenschleife DS, bei welcher ein vom Server ausgesendeter Kode (KODE) über das Handy dem Server wieder zurückgeleitet wird, einloggt, wobei nach Eingabe der erstmaligen Eingabe der exemplarischen Nummer (entnommen aus dem Druckwerk, bzw. aus der Zeitschrift), für nachfolgende Aufrufe (bzw. Sitzungen dieser WEB-Seite) der Benutzer bereits durch ausschließliche Benutzung seines Handy (identifiziert durch dessen Telefon Nummer T-#) durch Schließen der Datenschleife DS (über sein Handy) Zugang zu den geschützten Daten erhält.
  • In 21 ist ein Beispiel beschrieben, wo das gleiche Verfahren an einem internen Firmenserver Server I, der über ein Intranet ITR oder ein anderes übliches Netz mit dem Client, oder einer Workstation CL verbunden ist, angewendet wird, und weiterhin, wie bereits in den genannten Beispielen beschrieben, die Umsetzung einer von einem Handy empfangenen SMS in ein serielles Koppelsignal, welches für die Kopplung zum Client Rechner CL verwendet wird, erfolgt, z.B. in ein akustisches Signal, welches über den Hörer L des Handy in das Mikro MIC des Client Rechners eingespeist wird, oder auch in ein Infrarot Signal, wenn eine Infrarot Schnittstelle zwischen Handy und Client Rechner (bzw. Workstation) CL verwendet wird, usw.
  • Will sich der Benutzer in den Server I über eine beliebige Workstation CL einloggen, dann kann er dies auch ohne Paßwort oder in Ergänzung zu einem Paßwort in folgenderweise tun:
  • Er gibt einen ihm zugeordneten Namen und/oder auch ein Paßwort in die Workstation CL ein, worauf der Server I einen Zufallskode (KODE) erzeugt und das Handy des Benutzers anruft, oder über das Internet IT an das Handy des Benutzers eine unverzögerte SMS sendet.
  • Dabei ist die Umsetzer Schnittstelle des Handy, welche die SMS in das serielles Koppelsignal umsetzt, so ausgebildet, daß der Text der SMS z.B. ein frei vom Anwender wählbares (und vom Server als Text mit gesendetes) Kodewort betrifft, den der Anwender als Text liest, z.B. „EINLOGGEN IN FIRMENRECHNER mit Zifferntaste 1“. Weiters kann der Anwender an der Telefonnummer des Absenders sehen, daß der Firmenserver diese SMS abgesendet hat, wobei auch die Absendernummer im Handy z.B. einem Text „FIRMENSERVER“ zugeordnet werden kann, etc. Durch eine spezielle Bedienfunktion, z.B. einem Tastendruck einer bestimmten Zifferntaste („1“, etc.) des Handy wird die Übertragung des in der SMS zwar enthaltenen, jedoch im Handy nicht unbedingt mit angezeigten, vom Server erzeugten Prüfkodes KODE ausgelöst (z.B. als Modulo 2 Signal mit ständiger Blockwiederholung und Synchronbit). Dabei kann das Modulo 2 Signal, wie bei diesem Verfahren üblich, mit fester Blocklänge, ständiger Blockwiederholung und ein den Block abschließendes, von Block zu Block alternierend wechselndes Synchronbit arbeiten, somit durch Exclusiv-Oder Vergleich des um die Blocklänge verzögerten seriellen Datensignals mit dem unverzögerten, bei gleichzeitiger Prüfung der Blocklänge, die Bestandteile einer richtigen Blockinformation (mit Fehlererkennung, bzw. durch Überschreiben erfolgender Korrektur) heraus dekodiert werden können.
  • Stellt der Server durch den Vergleich des zurück erhaltenen Kodes (KODE) nach seiner Entschlüsselung fest, daß er dem (vor der Verschlüsselung) ausgesendeten entspricht, dann gibt er den Zugang frei, bzw. gilt die Berechtigung des Benutzers als erkannt. Da in der Datenschleife DS an den Endgeräten weitere Verschlüsselungen des Kodes KODE vorgenommen werden können, berücksichtigt die Entschlüsselung im Server noch weiterhin sämtliche Algorithmen nach denen entsprechende Verfremdungen des Kodes vorgenommen worden sind.
  • Wie in den erläuterten Beispielen bereits angegeben, kann die Möglichkeit eine Datenschleife DS zu bilden, weiterhin grundsätzlich durch Eingabe einer pin Nummer am Handy gesichert sein, und es können über das Handy weiterhin noch persönliche Daten (PIC) des Benutzers zum Server (I, 21) über die Datenschleife DS (und gleichfalls mit verschlüsselt) mit abgesendet werden, wie die Daten zur Erkennung eines Fingerabdruckes (über Sensor FI, der z.B. unterhalb einer transparenten Taste, vgl. später, angeordnet wird), oder auch zur Stimmenerkennung, wobei dann bei aufrechterhaltener IT-Verbindung in das Handy zusätzlich noch gesprochen wird. Dabei kann z.B. als Mikro für den Client auch ein externes Mikro (als Adapter) verwendet werden, das über einen selbsthaftenden Gummi (der von diesem Adapter auch auswechselbar ist um ihn bei nachlassender Haftfähigkeit zu erneuern) auf den Hörer T des Handy's angeheftet werden kann und jederzeit wieder leicht gelöst werden kann. Wird in das Mikrofon dann der weiterhin als SMS Text (vom Server) angezeigte Probetext gesprochen, dann wird dieses akustische Signal in das vom Handy in die Datenschleife DS gesendete Signal (akustisch oder über Infrarot, etc.) analog oder auch digitalisiert mit übertragen. Dabei bestehen die beiden Möglichkeiten, die persönlichen Daten (PIC) des Benutzers geschlossen zwischen zwei Blöcke des vom Server erzeugten KODE's der Datenschleife mit einzubeziehen, oder ineinander zu verschachteln (bzw. zu verschlüsseln), usw.
  • Da der vom Server über das Handy ausgesendete Kode (KODE) vom Server verschlüsselt ausgesendet wird, und im Handy, als auch im Client Rechner nochmals (somit zweifach verschlüsselt wird, bevor er dem Server I zurückgesendet wird, kann gegebenenfalls in einer Vereinfachung der KODE mit dem Text der SMS mit angezeigt werden. Soll er jedoch abgetrennt werden, dann ist das Handy dahingehend modifiziert, daß es bei Erkennung einer Servernummer (als absendende Telefonnummer der SMS) dieses Abtrennung der Kodenummer KODE einfach vornimmt und nicht anzeigt, z.B. kann der KODE dann durch eine Steuerzeichensequenz, wie. z.B. drei Punkte ("...KODE") etc., eingeleitet werden.
  • Die Verschlüsselung des Kodes erfolgt, dann jeweils an der betreffende Stelle dadurch, daß er vor der Aussendung (Server), bzw. der in den Endgeräte (HANDY, Client CL) erhaltene Kode nach einem Algorithmus, welcher einerseits Konstanten, andererseits Variable verarbeitet, verändert wird und vor dem Vergleich entsprechend rückgängig gemacht wiederhergestellt wird. Wie in den angegebenen Beispielen bereits erläutert, können die Paramter (Variable) beliebig aktuell verändert werden, wobei je nach Zweck, von beiden Seiten der Datenschleife DS (in Bezug auf die unterschiedlichen Verbindungen ITR und Handy Telefonverbindung), diese Parameter jeweils an eine Stelle zur Verschlüsselung/Entschlüsselung vom Server (I) gesendet werden können, auch nicht nur via SMS, gegebenenfalls auch unter Benutzung des regulären Datenformats eines Handy's, usw.
  • Dabei ist es für viele Anwendungen ausreichend, wenn die über ein entsprechende Endgerät CL (das z.B, genauso ein via Internet IT mit einem Server vernetztes Chipkarten Lesegerät sein kann, etc.) auf der Client Seite geschlossene Datenschleife DS nur kurzzeitig zum Zwecke der Übergabe der Verschlüsselungsparameter geschlossen wird, und nachdem die Internet IT Verbindung die Telefonnummer T-# des vom Client verwendeten Telefonanschlusses (bzw. auch Handy Anschlusses, etc.) geprüft hat und auch die aktuellen Paramter (Variable) zur Verschlüsselung/Entschlüsselung der Daten vom Server übermittelt hat (für den KODE als auch der allgemeinen Daten, wie für die Abgabe einer digitalen Signature, etc.), die relativ teure Telefonverbindung (Handy Verbindung) bei noch aufrechterhaltener IT-Verbindung zum betreffenden Endgerät CL beendet werden kann. Dabei kann der Server über das IT-Protokoll jederzeit nachprüfen, ob es sich noch um die selbe, durch einen Handy Anschluß T-# bereits identifizierte IT-Verbindung handelt, bzw. kann die Telefonverbindung T-# durch den Server auch über das Internet IT- Telefon angewählt werden, um Kosten zu sparen.
  • Es ist evident, daß der Server I für die Prüfung des Fingerabdruckes oder auch eines Stimmusters auch jede beliebige Datenbank via IT weiterhin abfragen kann. Neben dem zu 21 erläuterten Vorschlag könnte die Prüfung der Datenschleife im Prinzip auch über eine lokale Vermittlungsanlage mit entsprechendem Funknetz erfolgen, etc., jedoch ist die Verwendung von standardisierten Handy's von großem Vorteil, insbesondere da die vorgeschlagene Erweiterungsfunktion, bei der eine SMS in das serielle Datensignal zur Kopplung für die Datenschleife DS umgesetzt wird, für sämtliche Anwendungen, die in den bereits erläuterten Beispielen genannt sind, gleichfalls benutzt werden kann und es im Prinzip gleich ist, ob der Server I ein lokaler Server mit einer Workstation CL, oder ein Internet Server mit einem Client CL ist.
  • Auch für die Erkennung eines Fingerabdruckes wird eine Verbesserungsalternative vorgeschlagen: Der Sensor befindet sich unter einer transparenten Fläche des Handy, die der Benutzer mit dem Finger, dessen Abdruck festgestellt werden soll, langsam zu drücken hat und die federnd nachgibt, wobei die Optik darunter liegend feststehend angeordnet ist. Dabei wird das Bild des Fingerabdruckes beim Andrücken auf die transparente Fläche in seiner Schärfe von außen nach innen verändert. Dabei ist die Optik (in Bezug auf die Blende) so bemessen, daß sie eine besonders geringe Tiefenschärfe hat, so daß nur der unmittelbar auf der Fläche aufliegende Teil des Fingers scharf ist, der (räumlich) dahinter liegende Teil bereits nicht mehr, und auch ein nicht noch näher an die Optik heran geführtes Objekt. Eine solche Bemessung erreicht man gut, indem man den Bildausschnitt der Optik durch Erhöhung der ihres Abstandes zum aufgenommenen Bild (Chip) entsprechend vergrößert, wie dies z.B. bei Kameras durch Zwischenringe der Fall ist. Gibt die transparente Auflagefläche federnd nach, dann wird der Teil des Objektes unscharf, der zuvor scharf war (weil jetzt zu nahe am Objektiv), und der Teil der zuvor unscharf war (weil zu weit weg vom Objektiv) jetzt scharf wird. Dabei wird die Annäherung der transparenten Auflagefläche zum Objektiv gemessen. D.h. es wird der Fingerabdruck durch die eingebaute Kamera des Handy nicht nur als Flächenbild erfaßt, sondern auch als Raumbild, weil ständig die Meßwerte der sich an das Objektiv annähernden Fläche mit gemessen werden. D.h. es wird auch der Finger in Bezug auf die Krümmung mit gemessen.
  • Bei der Auswertung werden alle Momentaufnahmen des Fingerabdruckes bewertet und zueinander zu dem gemessenen Abstand der Aufnahme (d.h. zu dem abgetasteten Weg der Aufnahmefläche) in Relation gesetzt. Vorteil dieser Methode ist, daß es dann nicht mehr so einfach möglich ist, z.B. von einem Glas einen Fingerabdruck zu nehmen, um ihn dann nach PC Bearbeitung für eine solche Eingabe, z.B. unter Verwendung eines hochauflösenden Optik Adapters eines Rechners, für eine Fälschung zu verwenden.
  • Zu Fig.22 bis Fig.28:
  • Die Abbildungen 22 bis 28 sind nicht maßstäblich sondern nur schematisch dargestellt.
  • 22 betrifft einen weiteren Vorschlag, um eine billige Optik seitlich eines Handy's unterzubringen, um Fingerabdrücke abzutasten, wobei der teure, hochauflösende Chip der Video oder Digitalkamera für die Abtastung benutzt wird, mit der Weiterbildung gleichzeitig auch noch die dem Finger entsprechende Krümmung des Fingerabdruckes mit abzutasten. Dabei kann die nachfolgend noch näher beschriebene Bildumlenkung (via Spiegel) auch gut gekappselt in einem besonders kleinen Modul untergebracht werden.
  • 23a und 23b bis 25, betreffen Vorschläge, um mit der hoch auflösenden Standart Optik des Handy's die Iris aufzunehmen und dem Server zur Analyse zu übertragen. Wie bereits in den vorherigen Beispielen darauf hingewiesen, werden die persönlichen Daten des Benutzers zusammen mit dem Prüfkode KODE der Datenschleife DS des weiteren Netzes (Handy Netz + IT-Netz) so verschlüsselt, daß sie, auch wenn sie durch einen Angreifer als zutreffende Daten illegal eingespeist werden sollten, im Server als ungültig gewertet werden, wenn der vom Server erzeugte Prüfkode KODE (zur Prüfung der Datenschleife DS) nicht stimmt.
  • 24 betrifft eine Variante, um die korrekte Entfernung des Handy's vom Gesicht des Benutzers bei der Aufnahme der Iris anzuzeigen.
  • 25 betrifft eine weitere Variante aus 23a, 23b.
  • 26 betrifft eine Variante, bei der die Ohrhörer einer Handy Verbindung über Funk oder auch über eine Steckverbindung mit dem Handy verbunden sind und an einem Stirnband (ansonsten üblicher Ausführung) fixiert sind,
    wobei 40..... Stirnband mit 44 elektrischer Verbindung der Kopfhörer (41) zu einem HF-Empfänger mit Verstärker 45, wobei die Antenne gleichfalls im Stirnband eingelegt sein kann (z.B. zwischen zwei elastischen Stoffschichten), 43...optionale Löcher.
  • 27 betrifft ein Mikrofon, das an einer Krawattennadel (51) montiert ist und über Funk oder auch über eine Steckverbindung mit dem Handy verbunden ist, wobei 50...Mikrofon, 51...Nadel, .....52 Fixierverbindung der Nadel.
  • 28 betrifft ein Detail für den Schieber zur Abdeckung der Kameraoptik, mit 23...Schieber, 20...Frontseite des Handy's mit der Optik 18.
  • zu Fig.22
  • Allgemeines: Für die Ausführung eines kostengünstigen Fingerabdrucksensors weist die Andruckfläche eine billige Optik, bzw. Linse auf, wobei der Finger über eine darüber federnd angeordnete transparente Auflagefläche aufzusetzen ist. Unterhalb ist ein kleiner reflektierender Spiegel (45°) vorgesehen, bei dem das Bild auf einen weiteren 45° Spiegel gelenkt wird, der jedoch nur teilreflektierend, bzw. halbdurchlässig ist, und deswegen als Strahlteiler arbeitet. Weiters ist noch die für die Fingerabdruck Abtastung übliche Lichtquelle vorgesehen. Der gerade Weg (von oben) des Strahlteilers betrifft die übliche Kameraoptik des Handy's. Durch einen simplen, von Hand zu betätigenden Schieber, mit dem je nach Stellung entweder die Linse für den Fingerabdrucksensor oder die Kameraoptik (vgl. auch 28) abgedeckt wird, wird das auf den Bildaufnahme Chip fallende unerwünschte Bild jeweils abgedunkelt. Durch diese einfache Methode kann der teure Bildaufnahme-Chip zusammen mit seiner Übertragungstechnik zum Netz auf einfache Weise doppelt benutzt werden.
  • Über die Wegaufnahme entsprechend der Annäherung der Berührungsfläche des Fingers vor der Optik zur Kontrast Bewertung der jeweils scharf aufgenommenen Fingerprints über die Bildanalyse im Server, kann eine sicherere Typisierung und eine besonders erschwerte Umgehung (die z.B. durch Erzeugung eines betreffenden Simulationsbildes vorgenommen werden könnte) erreicht werden.
  • Dabei ist in Weiterbildung eine Anzeige (auf dem Display) vorgenommen, z.B. auch eine wie sie 24 entspricht, oder eine ähnliche, die dem Benutzer anzeigt, ob er den Finger fester oder weniger fest auf die Aufnahmefläche (11, 22) drücken soll, wobei dann der Server in Echtzeit diese Aktion des Benutzers überwacht und analysiert, bei ständiger Auswertung des Bildes des zum Teil unscharfen Fingerabdruckes, bzw. der durch diese Betätigung vorgenommenen Verschiebung der scharfen Flächen des Bildes.
  • Besonderes: In einer modifizierten Variante nach 22 wird das von der billigen Linse 15 (als Optik) aufgenommene Bild über eine größere Distanz (a) auf den einer Bildaufnahmefläche entsprechenden Spiegel 16 projiziert, der über einen weiteren Umlenkspiegel 17 das Bild auf den Aufnahmechip 19 projiziert. Die größere Distanz a zwischen Spiegel 16 und Linse, bzw. Objektiv 15 entspricht den bei einer Kamera ansonsten verwendeten Abstandsringen, um einen sehr kleinen Bildausschnitt bei gegebener Brennweite des Objektivs 15 zu bekommen, wobei der hiermit verbundene Nebeneffekt einer besonderes geringen Tiefenschärfe erwünscht ist.
  • Wegen des relativ „großen“ Abstandes a, erfolgt die Aufnahme des Fingerabdruckes (Sehstrahl S2) von der Schmalseite des Handy's her, wobei jedoch das Kameraobjektiv 18 zur regulären Aufnahme der Bilder (Sehstrahl S1) wie üblich frontseitig des Handy's vorgesehen ist. So z.B. seitlich bis zu Stelle, wo das Kameraobjektiv 18 vorgesehen ist, eine etwas längere Strecke zur Realisierung des Abstandes a für die Aufnahme des Fingerabdruckes, bei ansonst üblichem Design eines Handy's, ermöglicht wird.
  • Dabei erfolgt der über die Spiegel 16, 17 geleitete Projektionsweg für die Aufnahme des Fingerabdruckes (Sehstrahl S2) einmal senkrecht zur Schmalseite mit Umlenkung durch Spiegel 16 und weiters noch schräg zur Breitseite, mit Spiegel 17 abgelenkt (vgl. auch Winkel α von S2 an Spiegel 17), bzw. über Spiegel 17 schräg auf die Bildaufnahmefläche 19 des Bildaufnahmechips projiziert, wobei der gerade Projektionsweg des Sehstrahls S2 für das eigentliche Kameraobjektiv 18 (senkrecht zur Frontseite des Handy) dadurch nicht behindert ist und unmittelbar ohne Spiegelablenkung auf die Bildaufnahmefläche 19 des Bildaufnahmechips auftrifft. Somit an der Bildaufnahmefläche 19 des Bildaufnahmechips eine Mischung übereinanderliegend projizierter Bilder erfolgt, wobei durch einfache von Hand zu betätigende Schieber 22, 23, die jeweils vor die Optik (18) geschoben werden können (bzw. vor die transparente Auflagefläche 11 für die Fingerabdruckaufnahme), der jeweils nicht erwünschte Projektionsweg abgedunkelt wird.
  • Wie aus 22 ersichtlich und in der Länge etwas übertrieben dargestellt (damit aus der Zeichnung noch die Details erkannt werden können), wird der Abstand zwischen Auflagefläche 11 des Fingers 10 (bzw. Objekt) und Linse 15 (bzw. Objektiv) durch ein geführtes (24) Röhrchen (Hülse 12) gebildet, welches oberseitig (d.h. außenseitig des Handy Gehäuses 21) die Auflagefläche für die Auflage des Fingerabdruckes aufweist und federnd gelagert ist (vgl. Druckfeder 13). Dabei kann die Druckfeder 13 und das Röhrchen 12 auch aus Kunststoff gefertigt sein. Durch den bereits erläuterten großen Abstand a zwischen Objektiv (Linse 15) und Bildumlenkung (am Spiegel 16) erhalten wir eine sehr geringe Schärfentiefe. Wobei bei der Aufnahme des Fingerabdruckes der Finger (10) über die transparente Auflagefläche 11 auf das Röhrchen 12 drückt. Entsprechend der Größe des Fingers 10 wird sich daher während der Annäherung der Auflagefläche 11 (da die Hülse 12 gegen die Federkraft 13 verschiebbar), zum Objektiv (Linse 15) hin, die Schärfe des Bildes (entsprechend der Krümmung der Fingerkuppe) von innen nach außen verändern, wobei diese Veränderung entsprechend dieser Annäherung vor sich geht und diese Annäherung dem Schiebeweg der Hülse 12 entspricht, der durch einen Sensor gemessen wird. Z.B. durch eine Zylinderspule 14, in welche die Hülse mit einem stirnseitig aufgesetzten Metallring eintaucht (oder sich nähert), wobei nach dem Wirbelstromprinzip eine Näherungsmessung erfolgt, oder auch durch Spaltmessung über ein Loch, durch welches über einen Lichtstrahl über die Änderung der Intensität die Verschiebung der Hülse 12 gemessen wird. Weiters ist noch eine indirekte Lichtquelle vorhanden, um das Objekt, d.h. die Fingerkuppe beim Aufsetzen auf die Andruckfläche 11 entsprechend auszuleuchten. Dabei ist es ausreichend, wenn die Fingerkuppe (um definierte Verhältnisse zu bekommen) möglichst flach auf die Auflagefläche 11 aufgesetzt wird.
  • zu 23 Ein weitere vorzugsweise Ausbildung für das Handy betrifft die Iris Abtastung, um neben dem ausziehbaren Objektiv 18 einen kleinen Spiegel anzubringen, damit der Benutzer in diesen Spiegel schauen und seine Position zum Handy so justieren kann, daß er in diesem Spiegel sein Auge sieht, um mit maximaler Auflösung die Iris mit der Kamera aufzunehmen.
  • Der in 3a durch ein Rechteck eingerahmt hervorgehobene Teil der Zeichnung entspricht einer solchen Ausbildung unter Verwendung eines Standart Objektivs 18, wobei der seitlich angeordnete und zur Übereinstimmung mit dem Bildfeld des Objektivs 18 schräg gestellte Spiegel 34 (gegebenenfalls auch entsprechend gekrümmt, etc.) bei richtigem Abstand zum Handy dem Benutzer sein Auge zeigt und entsprechend dieser Position das Auge des Benutzers über die gesamte Aufnahmefläche des Chips 19 projiziert wird. Damit diese Anpassung einfach zu realisieren ist, ist das Objektiv 18 ausziehbar, um den Abstand zwischen Optik 18 und Bildaufnahmefläche 19 des Chips entsprechend zu vergrößern, was z.B. durch manuelle Verdrehung um eine Spiralrille (z.B. um Hohlzylinder 32, innerhalb dem noch die Elektronik des Aufnahmechips untergebracht ist) vorgenommen wird, ähnlich dem linearen Vorschub bei Minidruckern, etc.
  • Im Prinzip könnte der im Prinizip an beliebiger Stelle in das Handy auf der Frontseite zu integrierende Spiegel, vgl. 34, (oder auch von der Unterseite her auszuziehende Spiegel, etc.) auch über das Display, welches die Aufnahme des Auges wiedergibt, realisiert werden, jedoch ist diese Variante auch für Handy's verwendbar, die kein besonders aufwendiges Display haben und nur eine billige Kamera aufweisen.
  • Oder, wie in 25 dargestellt, die Linearführung 30 des Objektivs 18 ist mit einer Druckfeder 39 so vorgespannt, daß sie das Objektiv 18 nach außen drückt, somit zu m Bildaufnahmechip 19 (23b) der weiteste Abstand a eingestellt ist. Soll das Objektiv 18 hingegen in der normalen Aufnahmeposition stehen, dann wird die Linearführung 30 einfach von Hand hinein geschoben. Dabei ist in Weiterbildung vorgesehen, daß der untere (bzw. bezogen auf das Handy Gehäuse, innere) Rand des Schiebezylinders 30 mit einem Weicheisenring (36) versehen ist, welcher bei eingeschobenem Schiebezylinder 30 auf einem kleinen Kobalt Magnetring 37 aufliegt, wodurch der Schiebezylinders 30 gegen die Federkraft der Druckfeder 39 in der eingeschobenen Stellung fixiert gehalten ist. Damit der eingeschobene Schiebezylinders 30 (an dem die Optik 18) montiert ist, auch präzise aufliegt, sind für die Auflage besondere Paßflächen vorgesehen, wobei zwischen Weicheisenring 36 des Schiebezylinders 30 und Kobald Magneten 37 des Gehäuses (40), dann ein sehr geringer Luftspalt toleriert wird (da die Magneten nicht so genau gefertigt werden können). D.h. in der eingeschobenen Position (II) liegt der als Objektivträger vorgesehene Schiebezylinders 30 sehr präzise am Gehäuse auf.
  • In der ausgefahrenen Position (entsprechend Darstellung nach 25) liegt der vorstehende Rand (vgl. 36) des Schiebezylinders 30 am Gehäusestutzen 41 der Linearführung des Schiebezylinders 30 auf, bzw. wird sehr gut zentriert (durch allseitigen Andruck der Federkraft auf den Ring 41 der Stirnfläche des Gehäusestutzens. D.h. in der ausgefahrenen Position (I) liegt der als Objektivträger vorgesehene Schiebezylinders 30 sehr präzise am Gehäusestutzen auf.
  • In den Positionen dazwischen braucht keine Präzision vorhanden sein, daß heißt der Schiebezylinders 30 kann sehr locker geführt werden, so daß er bei sehr geringer Federkraft bereits heraus geschoben wird, wenn die Anzugskraft des Magnetfeldes des Kobald Magnetringes 37c entsprechend geschwächt wird, was über eine Gegenfeldspule 38 erfolgt, der zu diesem Zweck ein entsprechender Sägezahnstromimpuls mit langsamen Stromimpuls eingespeist wird, so daß das Feld ausreichend geschwächt wird. Dabei ist zweckmäßigerweise, um Strom zu sparen, der Sägezahn in seinem Anstieg umgeschaltet, wobei er bis in die Nähe der festgestellten Feldschwächung einem steilen Ansteig folgt, und nach Feststellen der Feldschwäche einem langsameren Anstieg folgt, bis die Federkraft 39 stärker ist und der Schiebezylinders 30 heraus springt. Gemessen wird die Feldschwäche, z.B. indem dem Sägezahn ein geringer Rechteckimpuls überlagert ist, dessen induzierte Spannung (als Überlagerung) gemessen wird. Erreicht diese Spannung ein bestimmtes Minimum, dann wird der Anstieg des Gegenfeldstromes (als Sägeahn) verflacht. Ausgelöst wird das Gegenfeld immer dann, wenn der Benutzer eine entsprechende Funktion benutzt, z.B. Scannen der Iris seiner Augen, oder Einlesen eines Strichkodes oder Scannen eines Textes, oder auch um die Kamera zur Kopplung für die Datenschleife DS zu benutzen, usw. Wobei die Optik dann nach dem Prinizip eines Vorsatzringes einer Kamera eine entsprechende Vergrößerung bringt.
  • In Weiterbildung ist der zu 23a besprochene Spiegel 34 halbdurchlässig, bzw. teilreflektierend ausgebildet, d.h. er reflektiert einerseits das Auge des Benutzers als Spiegelbild andererseits ermöglicht eine darunter liegenden Optik mit einem entsprechenden Aufnahmechip 35, der auch eine geringere Auflösung haben kann, als der Chip 19 der Kamera, eine weitere Aufnahme des Auges, die nur dazu dient, eine mehrdimensionales Bild zu bekommen. Dabei sind die Lichtverhältnisse entsprechend gewählt, bzw. kann während der Aufnahme noch eine unter dem Objektiv angebrachte Lichtquelle diesen Effekt unterstützen. In 24 ist noch ein Vorschlag gemacht, um dem Benutzer den richtigen Abstand zum Handy bei der Aufnahme seines Auges anzuzeigen. Der senkrechte Strich rechts (schraffiert) symbolisiert das Handy, wobei jeweils nur einer der beiden hier dargestellten Pfeile angezeigt, ob der Benutzer das Handy näher zu seinem Gesicht oder weiter weg zu halten hat, weiters wenn die Position stimmt, wird kein Pfeil, sondern ein „OK“ angezeigt. Dieses Display kann direkt neben dem Spiegel 34, z.B. an seinem unteren oder oberen Rand angeordnet sein, so daß der Benutzer sich ganz auf diesen Spiegel konzentrieren kann.
  • Neben der Variante eine zweite Kamera diesem Spiegel unterzulegen, kann auch ein Doppelobjektiv, wie in 23a, 23b weiterhin abgebildet, vorgesehen sein, um ein räumliches Bild zum Server zu übertragen.
  • In Weiterbildung ist vorgesehen, daß für die bei der Umsetzung erforderliche Elektronik der Chip 19, welcher die Bilddaten erfaßt, bereits eine Verschlüsselung aufweist, die mit der bevorzugten Datenschleife KODE gekoppelt ist, d.h. der vom Server gesendete Kode KODE oder weitere Verschlüsselungsparameter (offener Schlüssel), werden bereits in diesem Chip mit den Bilddaten verknüpft, so daß bei einer entsprechenden Manipulation des Handy's keine Bildkonserve eingespeist werden kann, während die Datenschleife geprüft wird, das gilt auch für sämtliche anderen Varianten, wie z.B. einer Fingerabdruck Prüfung, etc.
  • Ein weitere Möglichkeit dies zu vermeiden, ist, dem Benutzer anzuzeigen (z.B. durch kurzes Aufblitzen eines Symbols, wie in 24 als Karo mit aufblitzendem Punkt dargestellt, etc.), daß er mit den Augen zwinkern soll, was er in diesem Moment zu tun hat. Bei der Bildauswertung wird dies dann berücksichtigt und der lineare Verlauf der Bewegung des Bildes im Server analysiert, um sicher zu gehen, daß es sich nicht um ein Foto oder eine Videokonserve, etc. handelt.
  • Das Anwendungsfeld der hier vorgeschlagenen Personenerkennung geht über das Eigeninteresse einer Person, daß keine andere Person diese Erkennung an ihrer statt benutzen kann, weit hinaus, wie dies bei den üblichen Sicherungen der Fall ist. Durch die vorgeschlagenen Ausbildungsvarianten des Handy ist es möglich, behördlich zertifizierte Handy's auch als Ausweis oder Paß zu benutzen, dito als Führerschein, usw. In Kombination mit den üblichen Kontrollen, kann daher die Paßkontrolle weitgehend automatisiert werden, so z.B. auch an Grenzübergängen, kann mit einem Handy über Infrarot, etc., durch das Autofenster hindurch auch eine Paßabfrage erfolgen, usw. Weshalb hier auch weitere aufwendigere Maßnahmen zur Verschlüsselung (als zu benutzende Option) vorgeschlagen sind.
  • Werden die drei Grundvarianten, Stimmenerkennung, Fingerabdruck Eingabe, Iris Erkennung miteinander verglichen, dann kann als vorteilhafte Verbesserung angesehen werden, daß der Server den Benutzer während er seine Merkmale (Stimme, Fingerabdruck, Iris Bildaufnahme) eingibt, Anweisungen erteilt, bzw. anzeigt, denen der Benutzer während der Eingabe der Merkmale zu folgen hat; sei es bestimmte angezeigte Texte unmittelbar nachzusprechen, oder bei seinem Fingerabdruck sich über eine gemessene schmale Distanz innerhalb der die Aufnahme scharf ist, und ansonsten unscharf, dem Objektiv zu nähern oder auch zu entfernen (durch Andrücken an die federnde Fläche), oder während der Bildaufnahme der Iris mit den Augen zu zwinkern. Dadurch wird verhindert, daß der Benutzer das System durch eine einfache vorbereitete Konserve oder Vorlage überlisten kann. Dito kann weiterhin verhindert werden, daß der Benutzer eine Konserve nach den Vorgaben des Servers in Echtzeit automatisiert erzeugt und in die Bildübertragung einspeist, wenn z.B. unmittelbar der Chip für die Bildaufnahme bereits unmittelbar in die Verschlüsselung mit einbezogen wird.
  • Abschließend soll noch eine weitere Option für die Kopplung von Handy und einem Client Rechner CL oder einer Workstation angegeben werden. Dabei wird auf dem Bildschirm des Handy eine SMS vom Server gesendet und angezeigt und der Bildschirm gegen eine WEB Kamera des Client Rechners gehalten, um die dargestellte SMS einzulesen. Dabei wird vom Absendezeitpunkt der SMS an, im Server eine Auszeit gestartet, nach deren Ablauf die SMS nicht mehr in den Client Rechner, bzw. Server als gültig eingelesen werden kann. Dadurch wird verhindert, daß der Inhalt der SMS per Telefon, etc. einem anderen Benutzer mitgeteilt werden kann. Der Client- Rechner kann dabei auch nur die Bilddatei direkt verschlüsseln und z.B. als in einem abstrakten Bild versteckte Kontrastwerte senden, wobei der Server nach Entschlüsselung der Bilddatei über eine OCR- Software die Zeichen zurück erhält, dito über eine weitere Entschlüsselung der erhaltene Kode so entschlüsselt wird, daß er dem im Server intern gespeicherten Kode (das ist der KODE vor seiner Verschlüsselung beim Absenden) entsprechen muß, wenn die Prüfung der Datenschleife DS ein korrektes Ergebnis bringt. Oder die OCR-Software zur Umsetzung der Bildpunkte in Zeichen kommt bereits beim Client Rechner CL zum Einsatz, wobei dann nur mehr die Zeichen verschlüsselt werden. Ebenso kann der Server dem Handy gegebenenfalls auch ein Bild als KODE senden, usw.
  • Eine weitere Option der Verschlüsselung, wie sie in den vorherigen Beispielen bereits auch mit angegeben ist, betrifft, daß die Verschlüsselungsparamter der Verschlüsselung an einem der beiden Endgeräte, z.B. am Handy, vom jeweils anderen Netz in das Handy geladen werden, in Bezug auf das Netz, über welches das Handy den über die Datenschleife DS weiterzuleitenden, vom Server erzeugten Kode (KODE) erhält.
  • Wenn z.B. das Handy einen Anruf eines Servers erhält und das Kodesignal KODE vom Server zum Handy dem Handy als Audiosignal (Modemsignal) oder als direktes Datensignal oder als SMS übermittelt wird, dann ist es sinnvoll von der anderen Seite her, dem Handy die Verschlüsselungsparamter eines offenen Schlüssels (für einen geheimen Verschlüsselungsalgorithmus) zuzusenden. Das ist bei diesem Beispiel über die Datenschleife DS vom Client Rechner CL, bzw. von einer Workstation, etc., der Fall, z.B. über die WEB-Seite, über welche sich der Benutzer über die Datenschleife Zutritt zu den Daten verschaffen möchte. Dabei können auch während der Übertragung des vom Server an das betreffende Endgerät (hier Handy über die T-# Verbindung) unmittelbar gesendeten Kodes (KODE) ständig die für die Verschlüsselung verwendeten Verschlüsselungsparamter des offenen Schlüssels, die über das andere Netz (hier also über das IT-Netz des Client) vom Server gesendet und vom Handy erhalten werden, ausgetauscht werden. Das funktioniert auch, wenn z.B. das Handy über die T-# Verbindung nur eine SMS empfängt.
  • Wobei dann in den über das IT-Netz des Client erhaltenen Parametern (innerhalb dieser Paramter verschlüsselt) weiterhin noch die Information enthalten ist, zu welchen Zeichenpositionen, oder auch Bit Positionen des seriellen Datensignals, jeweils ein neuer offener Schlüssel, der über geheime Trennzeichen gleichfalls als String $S1, $S2....$Sn gegliedert über das IT-Netz und/oder über die Telefonverbindung T-# dem Handy übermittelt wird, zugehörig ist. Z.B. wenn im vorherigen Schlüsselwert $S1 der Wert 20 kodiert ist, dann heißt dies, daß ab der 20. Zeichenposition des vom Server über das andere Netz (hier T-# Netz) übermittelten Kodes (KODE) das nachfolgende Zeichen des seriellen Kodes mit dem nächsten Schlüsselwert $S2 im zusammengesetzten String (der Paramter für den offenen Schlüssel) zu verschlüsseln ist, usw. Da in der Regel über das IT-Netz genügend (kostengünstige) Bandbreite vorhanden ist, kann der Umfang der über dieses Netz (IT-Netz) gesendeten Verschlüsselungsparamter des offenen Schlüssels ein Vielfaches des eigentlichen Prüfkodes (der bei diesem Beispiel über das T-# Netz des Handy vom Server ausgesendet wird) ausmachen. Die Koppelschnittstelle des Handy zum Client-Rechner (zur Bildung von DS) ist dann, wie bereits in den genannten Beispielen angegeben, bidirektional ausgeführt, um den im Handy weiter verschlüsselten Kode (KODE) vom Handy zum Client Rechner CL in die eine Richtung übertragen, dito vom Client Rechner CL zum Handy die Verschlüsselungsparameter zu übertragen.
  • Wie bereits in den genannten Beispielen weiterhin angegeben, kann dies auch in umgekehrter Richtung vorgenommen sein, wobei das Handy dann den vom Server gesendeten Kode (KODE) über den Client Rechner CL (über die Koppelschnittstelle des Client-Rechner zum Handy zur Bildung von DS) erhält und die Verschlüsselungsparameter direkt über das T-# Netz (Handy Netz) übertragen werden. Dabei können auch beide Methoden alternierend abwechselnd (in Halbduplex) oder auch gleichzeitig (in Vollduplex) angewendet werden, d.h. sowohl der vom Server gesendete Kode (KODE) ändert auf der Datenschleife DS ständig seine Übertragungsrichtung (z.B. Server via IT → Client CL via DS Kopplung → Handy → T-# → Server, bzw. auch in die andere Richtung: Server via T-#Handy via DS Kopplung → Client CL → Server). Dabei kann innerhalb des seriellen Datenstroms für den Kode KODE auch noch die Übertragungsrichtung sich ständig abwechselnd durch im offenen Schlüssel (der jeweils zum Prüfkode KODE des Servers in gegensinniger Richtung übertragen wird) weiterhin verschlüsselt enthaltene Synchronisationszeichen (welche die aktuelle Übertragungsrichtung jeweils anzeigen) verschlüsselt gewechselt werden. Und zwar nicht nur zu beliebigen Zeichen, sondern auch zu beliebigen bits des vom Server ausgesendeten Prüfkodes KODE, vergleichbar mit der ständigen Änderung der Werte ($S1, $S2....$Sn) des offenen Schlüssels (die jeweils über den anderen Datenweg, bzw. das andere Netz der Datenschleife DS) dem betreffenden Endgerät, z.B. Handy oder auch einem Java Applet im Client Rechner, etc., übermittelt werden.
  • In Weiterbildung können die Paramter, welche den offenen Schlüssel für die in den Geräten (dito Server) jeweils vorgenommenen Verschlüsselung bilden, noch folgende Steuerungsparameter (verschlüsselt) beinhalten, deren Dekodierung über eine zwischen Server und Endgeräte (der Datenschleife DS) vorgenommene geheime Protokollvereinbarung erfolgt. Dabei ist evident, daß auch diese Vereinbarung (ausgewählt durch übersendete Adressen) gleichfalls ständig geändert werden kann.
  • Diese verschlüsselten Steuerungsparameter betreffen:
    1. a) die Bezeichnung der Zuordnung der (gegebenenfalls auch abwechselnd über unterschiedliche Datenwege) den betreffenden Geräten (Endgeräte wie Handy, Telefon, Client CL, Server, auch mehrere vernetzte Server, etc.) übersendeten Parameterwerte ($S1, $S2....$Sn) für die Verwendung (z.B. als Eingabe Paramter in einen geheimen Algorithmus, bzw. offener Schlüssel) zur Verschlüsselung/Entschlüsselung der einzelnen, jeweils zu verschlüsselnden oder entschlüsselnden Kodelemente des vom Server zum Zwecke der Identifizierung der Datenschleife DS erzeugten KODE's, welche die Verschlüsselung/Entschlüsselung betrifft,
    2. b) die Kodierung bzw. Anzeige der jeweils aktuellen Übertragungsrichtung des über die Datenschleife DS, bzw. über die Koppelung der betreffenden Endgeräte (Client CL → Handy, dito Handy → Client CL) geleiteten Kodes (KODE), wobei bei Vollduplex in der nicht angezeigten Richtung auch weiterhin ein Dummy Kode (Blindkode) übertragen werden kann (der nicht bewertet wird) um einen Angreifer zu täuschen,
    3. c) die Adressierung unterschiedlicher, unter den betreffenden Geräten (Endgeräte wie Handy, Telefon, Client CL, Server, auch mehrere vernetzte Server, etc.) vereinbarten geheim gehaltenen Algorithmen für die Verschlüsselung/Entschlüsselung, wobei die verwendeten Adressen Paramter wie, Geräteadressen welche die Gattung oder das Gerät bezeichnen (Client CL, oder Handy oder Server, etc.) wo eine Verschlüsselung vorgenommen wird, dito Daten zur Zusammensetzung von über unterschiedliche Datenwege übersendeten Schlüsseln unter Verwendung eines geheimen Protokolls, inklusive der Angabe des Gerätes welches einen Schlüssel erzeugt hat, dito des zugehörigen (geheim gehaltenen Algorithmus, usw.).
  • Diese bevorzugte Methode der erläuterten bidirektionalen Koppelung der Daten zwischen Client und Handy, bzw. Handy und Client, hat den Vorteil, daß eine Manipulation durch Übertragung der über das Handy übermittelten Daten zu einem anderen Ort (bzw. Client Rechner CL) praktisch nicht mehr möglich ist, d.h. die Datenschleife DS (bzw. der Ort wo sie gebildet wird) nicht manipuliert werden kann.
  • Die weiteren besonders bevorzugten Merkmale ergeben sich noch aus den beiliegenden Ansprüchen. Die Ansprüche sind in diesem Falle auch noch Anlage der Beschreibung.
  • Beispiel(e) 5.0:
  • Nachfolgendes Beispiel betrifft besonders vorteilhafte Weiterbildungen dieses Verfahrens.
  • 29 veranschaulicht ein weiteres Beispiel für den Datenaustausch über eine bidirektionale Koppelung der Datenschleife DS, z.B. zwischen einem Handy und einem beliebigen Client Rechner CL, wobei IF... das Interface zur Kopplung DS symbolisiert, z.B. eine Infrarot Schnittstelle oder auch eine akustische Kopplung um die Datenschleife DS auf der Benutzerseite zu schließen.
  • Rechts ist der Datenstrom dargestellt, der über das Handynetz (T-# Netz) des Handy zum/vom Server geleitet wird, links ist der Datenstrom dargestellt, der über Internet IT-Netz (d.h. über den Client CL) zum/vom Server geleitet wird und über die bevorzugte Kopplung weiterhin gleichfalls dem Handy zugeführt wird. Neben der Möglichkeit im Client CL durch eine Plugg In Software oder über ein Java Applet den Identifizierungskode KODE noch weiterhin zu verschlüsseln, ist diese Verschlüsselung hier hauptsächlich im Handy vorgenommen, da diese Verschlüsselung über die Chipkarte, die auch den Teilnehmer identifiziert leicht austauschbar ist, und gegebenenfalls weitere Algorithmen im Prozessorchip des Handy für unbefugte nicht greifbar sind.
  • Die dargestellten Datenströme bezeichnen jeweils die Richtung, bezogen auf den Server, der die Daten im wesentlichen aussendet, wobei jedoch das Handy seine spezifischen Daten (PIC) jederzeit zusetzen kann, wie bereits erläutert wurde. Das gleiche gilt natürlich auch für den Client Rechner CL (bzw. einem Notebook oder einem weiteren Handy, etc.).
  • Die mit A bezeichnete Übertragungsrichtung betrifft die Datenübertragung vom Server über die Telefonverbindung T-# Netz zum Handy über die Koppelschnittstelle DS zum Client CL und weiters vom Client CL über dessen Internetverbindung IT-Netz zurück zum Server.
  • Die mit B bezeichnete Übertragungsrichtung betrifft die Datenübertragung vom Server über die Internetverbindung IT-Netz zum Client CL über die Koppelschnittstelle DS zum Handy und weiters vom Handy über dessen Telefonverbindung T-# Netz zurück zum Server.
  • Dabei ist der Client CL über die Internetverbindung IT-Netz mit dem Server unabhängig vom Status der Koppelung der Datenschleife DS (ob auf der Benutzerseite geschlossen oder nicht geschlossen, bzw. gekoppelt) direkt verbunden, bzw. dito ist das Handy über seine Telefonverbindung T-# Netz unabhängig vom Status der Koppelung DS mit dem Server direkt verbunden. D.h. die Initialisierung zur Bildung der Datenschleife DS kann sowohl für den Client CL als auch für das Handy unabhängig vom Status der Koppelung durch den Server vorgenommen werden.
  • Die verschlüsselte Übertragung des vom Server zur Prüfung der Datenschleife DS (in Verbindung mit der Prüfung und Identifizierung der Telefonnummer T-# des Handy's) ausgesendeten Kodes KODE erfolgt unter Benutzung beider Übertragungsrichtungen (A und B), wobei der Kode sich aus der korrekten Verknüpfung der über beide Übertragungsrichtungen übertragenen Anteile, bzw. Kodeelemente zusammensetzt. Dabei können während der Schleifenbildung DS, bzw. während der Kopplung die Daten in beide Übertragungsrichtungen (A und B) in Vollduplex (oder gegebenenfalls auch nur in Halbduplex) ständig übertragen werden, wie dies in 29 für den Datenstrom in Richtung A mit den Daten KD1....KD46 bezeichnet ist, und in Richtung B mit den Daten kd1....kd46 bezeichnet ist.
  • Der in diesem (in 29 dargestellten) Datenstrom vom Server direkt zum Client CL, weiters über die Koppelung zum Handy und von diesem zum Server zurück (in Richtung B) übertragene Kode ist: KODE ( B ) = kd40*kd33*kd17*kd15*kd13*kd5*kd1;
    Figure DE102005063650B3_0004
  • Der in diesem (in 29 dargestellten) Datenstrom vom Server direkt zum Handy, weiters über die Koppelung zum Client CL und von diesem zum Server zurück (in Richtung A) übertragene Kode ist: KODE ( A ) = KD32*KD31*KD29*KD28*KD26*KD22*KD21*KD17*KD7*KD5;
    Figure DE102005063650B3_0005
  • Dabei sind sämtliche weiteren in 29 dargestellten, im Kode KODE(A) und KODE(B) nach dessen Entschlüsselung jedoch nicht mehr enthaltenen Kodeelemente Steuerzeichen zur Abwicklung des Protokolls, und Paramter für die Verschlüsselung.
  • Die beiden nicht verschlüsselten Kodes KD46 und KD1 sind vom Server direkt (via T-# Netz) an das Handy gesendete BEGIN und END Kodes, um den Beginn einer Übertragung zu initialisieren, dito das Ende anzuzeigen. Solange die Datenschleife DS nicht geschlossen ist sendet z.B. das Handy ständig einen Prüfkode KD1, ob es darauf hin eine Antwort, z.B. kd1 vom Client CL erhält um das Schließen der Schleife DS zu erkennen und die eigentliche Übertragung der Daten zu beginnen. In den verschlüsselten Daten enthalten sind auch die im Handy zugesetzten persönlichen Daten (PIC) des Benutzers.
  • Damit der Server die Datenschleife für korrekt und der betreffenden Telefonnummer T-# des Handy's bzw. Benutzers zugehörig erkennt, müssen die in beiden Richtungen vom Server in der beschriebenen Weise verschlüsselt gesendeten Kodes KODE(A) und KODE(B) überein stimmen, somit KODE=KODE(A)*KODE(B) in Koinzidenz der in beiden Übertragungsrichtungen übertragenen Kodes ausgewertet wird.
  • Dabei wird der vom Server gesendete Kode, ausgehend von den im Server internen erzeugten Werten wA (für Richtung A) und wB (für Richtung B) sowie als verschlüsselt abgesendeten und bei Rückerhalt wieder entschlüsselten Werten wRA bzw. wRB verglichen, ob wA=wRA dito auch ob wB=wRB ist um der Koinzidenz KODE=KODE(A)*KODE(B) zu entsprechen.
  • Das Schema nach 29 zeigt eine dem Zeitpunkt der Datenübergabe an der Datenschleife DS, entsprechende Momentaufnahme:
  • In die Datenrichtung A wird KD1 unverschlüsselt vom Server über seine direkte Telefonverbindung (T-# Netz) zum Handy als BEGIN Kode gesendet. Der BEGIN KODE KD1 benutzt ein Zeichen, welches ansonsten nicht vorkommt (auch nicht als verschlüsseltes, etc.), somit von sämtlichen in der Datenschleife DS vorhandenen Endgeräten (Client CL, Handy) als Initialisierungsbedingung erkannt wird. Gleichzeitig (in der Option Vollduplex) sendet der Server in der Gegenrichtung (Datenrichtung B) über seine direkte Internetverbindung (IT- Netz) zum Client CL und dessen Koppelung zum Handy, an das Handy eine dem BEGIN Kode (KD1) zugeordnete Rückantwort kdl, falls er bei geschlossener Datenschleife die Initialisierung durch KD1 erkannte hat.
  • Bei der Initialisierung wird ständiger Wiederholung der BEGIN Kode (KD1) durch das Handy an dessen Koppelschnittstelle ausgesendet, in Datenrichtung A, gespeist unmittelbar durch den Server oder auch nur durch ein Steuerzeichen des Servers, etc. Solange (wenn gegebenenfalls wegen Überschreitung einer Zeitvorgabe nicht abgebrochen wird), bis der Server den BEGIN Kode (KD1) über die Koppelschnittstelle (nach Schließen der Datenschleife DS über die vom Benutzer vorgenommene Koppelung), bzw. über seine Internetverbindung (IT- Netz) zum Client CL wieder zurück erhält und daraufhin in der Datenrichtung B die Antwort mit kdl sendet, über die Internetverbindung zum Client CL und über dessen Koppelung an das Handy. Somit kdl zurück erhält und in der Datenrichtung A KD2 sendet, um mit der eigentlichen Datenübertragung zu beginnen. Wie bereits angegeben, ist es zweckmäßig die jeweilige Datenrichtung im Kode mit zu kodieren, weil dadurch die Schnittstelle in einem Telefon oder in einem Handy etwas vereinfacht universell gestaltet werden kann (für die unterschiedlichsten Kopplungen), dies ist jedoch nicht Bedingung.
  • Dito wird in der entgegen gesetzten Richtung (Datenrichtung B) das Data kd2 über die Datenschleife als Antwort auf KD2 gesendet, usw.
  • In der Momentaufnahme von 29 wurden in der Datenrichtung A die Daten KD2....KD23 bereits vom Handy weiter verändert, d.h. weiter verschlüsselt dem Server über die Datenschleife DS (durch den Client CL) über das Internet IT-Netz bereits zurückgesendet und es folgen (bereit gestellt im Ausgabeschema des Servers), die vom Server gleichfalls bereits vorverschlüsselt zum Handy über das Telefonnetz noch zu sendenden Daten KD24....KD46, wobei KD24 gerade in das Handy (vorverschlüsselt) eingelesen wird und KD23 (nachdem es im Handy weiterhin verschlüsselt wurde) ausgelesen wird, wobei der Server gegebenenfalls dann die endgültige Entschlüsselung (beim Rückerhalt der Daten) vornimmt.
  • Dito in der Datenrichtung B die Daten kd2....kd23 bereits vom Handy gleichfalls weiter verändert, d.h. weiter verschlüsselt dem Server über die Datenschleife DS über das T-# Netz des Handy zurückgesendet werden und es folgen (bereit gestellt im Ausgabeschema des Servers), die vom Server gleichfalls bereits vorverschlüsselt zum Handy über das Telefonnetz noch zu sendenden Daten kd24....kd46, wobei kd24 gerade in das Handy (vorverschlüsselt) eingelesen wird und kd23 (nachdem es im Handy weiterhin verschlüsselt wurde) ausgelesen wird, wobei der Server gegebenenfalls dann die endgültige Entschlüsselung (beim Rückerhalt der Daten) vornimmt.
  • Die weiteren Daten zu den bereits erläuterten von KODE=KODE(A)*KODE(B) betreffen die Paramter für die Verschlüsselung, dito Bezeichnung der Positionen, welche Daten wie zu bewerten sind (d.h. wo die Daten für KODE(A) und KODE(B) stehen), weiters z.B. noch aus welcher Richtung (A oder B) die Paramter für die Verschlüsselung für die betreffenden Kodedaten KODE(A) und KODE(B) zu beziehen sind, d.h. es kann z.B. für KODE(A) dessen Verschlüsselung zum Teil aus der Richtung A, als auch von B bezogen werden, dito auch für KODE(B), usw. Somit sind der Ausbildung von geheimen Protokollen für die Verwendung zur Verschlüsselung praktisch keine Grenzen gesetzt. Weiters können noch eine Vielzahl der Daten überhaupt nicht benutzt werden, oder auch nur als Platzhalter. In den Verschlüsselungsdaten sind dann die Platzhalterdaten (Dummy Daten) bezeichnet, welche auf dem Weg zum Server zum betreffenden Endgerät (z.B. zum Handy), direkt, oder über die Datenkopplung der Datenschleife DS, noch keine bestimmte Information enthalten, oder auch nur verschlüsselte Steuerzeichen zur Erkennung ihrer Eigenschaft als Platzhalterdaten (Dummy Daten) bezeichnen, gegebenenfalls noch eine Positionsnummer enthalten, bzw. eine Funktionszuweisung, welche Daten sie aufnehmen sollen. Nach Durchlaufen des betreffenden Endgerätes, dessen Daten sie (z.B. als persönliche Daten PIC des Benutzers) aufnehmen sollen, werden diese Daten im wesentlichen durch die aufzunehmenden Daten ersetzt oder auch durch Steuerzeichen, welche die Bezeichnung, die Blocklänge, etc. der aufzunehmenden Daten betreffen. Auch hier sind der Ausbildung von geheimen Protokollen für die Verwendung zur Verschlüsselung praktisch keine Grenzen gesetzt, wobei z.B. auch noch die Zuordnung der Bitfolge für die Dekodierung der Daten in die Verschlüsselung mit einbezogen werden kann; weiters die Zuordnung, wo welche Daten stehen durch verschlüsselte Vereinbarung gleichfalls erst festgelegt werden kann, dito die Adressierung unterschiedlicher Verschlüsselungsalgorithmen (z.B. Formeln, Sequenzersteuerungen, etc.), die mit den (als Variable) übersendeten Parametern gespeist werden. Dabei kann sich die Verschlüsselung der als Variable übersendeten Paramter gleichfalls ständig ändern (implizit enthalten in deren ständiger Verschlüsselung), zum Teil gesteuert nach festen Mustern, zum anderen Teil nach durch den Server über das Zufallsprinzip bestimmte und in den Datenstrom (A, B) mit gesendeten Variablen. Wobei entsprechend einem verschlüsselten Algorithmus, auch ein nach dem Zufallsprinzip über übermittelte Schlüsselvariablen gesteuertes, nicht vorhersagbares Vertauschen der über die Datenkopplung den betreffenden Endgeräten (z.B. Handy) übersendeten Daten in Bezug zur Zuordnung der auf die Datenrichtung (A oder B) bezogenen Verschlüsselungsdaten oder Gültigkeit eines KODE's, etc. noch weiterhin vorgenommen sein kann. So daß nicht vorhersagbar ist, welche Schlüsselparamter aus welcher Datenrichtung (A oder B) zu welchen Kodelementen betreffend KODE A, dito aus KODE B, dito auch für die Verschlüsselung der PIC Daten des Benutzers gehören, bzw. wie sich die gleichfalls unter Benutzung beider Datenrichtungen vorgenommene Einfügung verschlüsselter PIC des Benutzers zwischen den Datenrichtungen A und B aufteilen. Wie immer können derartige Informationen unmittelbar als Bitkombination eines Wortes oder Byte kodiert sein, oder über eine längere Sequenz, dito unter geheimen (verschlüsselt übermittelten) sich ständig ändernden Wort und Bitkombinationen, usw.
  • Maßnahmen zur Vermeidung, daß die auf der Benutzerseite zwischen den Endgeräten vorzunehmende direkte Kopplung zur Bildung der Datenschleife DS (z.B zwischen einem Handy bzw. Telefon T-# und einem Internet Client Rechner CL, oder zwischen zwei Handy's, etc.) nicht durch Zwischenschaltung eines weiteren Netzes (Internet, Telefon, Funknetz, etc.) umgangen werden kann.
  • Eine solche Maßnahme ist für einige der genannten durchaus sinnvoll, wenn beispielsweise verhindert werden soll, daß der Benutzer die über seine Telefonnummer T-# vorgenommene Identifizierung über eine Drittleitung auch zu einem anderen Client Rechner CL verlegen könnte um die für die Identifizierung verwendete Datenschleife DS zu bilden.
  • Eine Maßnahme für die akustische Kopplung wurde in der DE 10 2004 046 413.8 bereits angegeben, nämlich um über die gemessene Bandbreite eine entsprechende Aussage zu machen.
  • Nachfolgende Weiterbildung ist etwas universeller und benutzt eine Laufzeitmessung des über die Koppelung der Endgeräte auf der Benutzerseite benutzten Übertragungsweges der Datenschleife DS. Dabei ist die Laufzeit bei einer akustischen Kopplung zu einem hohen Anteil durch die (gegenüber der elektrischen Fortpflanzung) relativ niedrige Schallgeschwindigkeit über die Übertragungsstrecke der Kopplung bestimmt, im Unterschied zu einer beispielsweise vorgenommenen Infrarotkopplung, wo diese Strecke dann praktisch nicht in die Messung eingeht und daher die Übertragungsdauer einer in die Kopplung gegebenenfalls zwischen geschalteten Datenstrecke wegen der Länge des Weges ein extremes Vielfaches einer optischen Kopplung ist.
  • Um jetzt raus zu kriegen, ob im Kopplungsweg (zur Bildung der Datenschleife DS) zwischen den betreffenden Endgeräten (die hier allgemein als Datensender S und Datenempfänger E bezeichnet werden sollen) auf der Benutzerseite noch eine Datenstrecke zwischen geschaltet worden ist, bei der sich die Daten mit etwa 300m/µs fortpflanzen, wird je nach Verfügbarkeit an Unterstützung der für die Kopplung verwendeten Endgeräte von unterschiedlichen Voraussetzungen ausgegangen.
  • Eine bevorzugte Möglichkeit ist, vom Datenempfänger E (d.h. in der umgekehrten Datenrichtung tü=tES, 32a, 32b) über die Koppelschnittstelle ein Setzsignal an den Datensender S zu übertragen, die im Datensender S (z.B. auch über eine Unterstützungssoftware im Client-Rechner CL) eine hochauflösende Uhr (µs Uhr) setzt, und zwar in Übereinstimmung mit einer im Datenempfänger E (z.B. in einem Handy) gleichfalls vorhandenen Uhr und anschließend durch Protokollverständigung zwischen Datenempfänger E und Datensender S einen auf die internen Uhren bezogenen Zeitpunkt (Startwert, 32a) zu vereinbaren, zu dem die eigentliche Datenübertragung vom Datensender S (hier z.B. der Client Rechner CL) zum Datenempfänger E (z.B. in einem Handy) zum Zwecke einer Laufzeitmessung beginnen soll. Wobei zu diesem Zeitpunkt dann der Datensender S ein Signal oder Datensignal an den Datenempfänger E absendet, der mit seiner internen Uhr die Laufzeit des Signals vom vereinbarten Zeitpunkt, wo der Sender Datensender S (nach Protokollvereinbarung) die Daten absendet, bis zum tatsächlichen Eintreffen der Daten (beim Datenempfänger E) mißt.
  • Da die Uhr des Datensender S vom Datenempfänger E unter Benutzung des über die Koppelung der Endgeräte (hier Client CL und Handy) bestehenden Datenweges mit einem Setzsignal gesetzt wurde, wird im Falle, daß dieser Datenweg eine wesentliche Laufzeit (tü=tES in 22b) aufweist (weil der Datenweg z.B. nicht unmittelbar über eine Infrarotstrecke, sondern weiterhin über ein „verborgenes“ Datennetz geschlossen wurde, oder über eine akustische Kopplung mit entsprechender Laufzeit geschlossen wurde), die Uhr des Datenempfängers E um diese Laufzeit (tü=tES) gegenüber der des Datensender S (die durch den Datenempfänger E gesetzt worden ist) vorgehen.
  • Dabei ist das Setzsignal für das Setzen der Uhr im verschlüsselten Datenstrom (vgl. 29) enthalten, so daß der Benutzer den Zeitpunkt des Setzens nicht ausforschen kann. Bei der nachfolgenden Messung der Laufzeit wird daher in Bezug auf den durch Protokoll vereinbarten Zeitpunkt (t3 in 32a, 32b), zu dem der Datensender S die Daten oder das Signal (Meßkode in 32b) absendet, auf welche(s) sich die Laufzeitmessung bezieht, die Summe folgender Zeiten (tES + tSE) gemessen:
    • - die Fehlzeit (tü=tES), um welche die Uhr im Datenempfänger (gegenüber der des Datensenders S) vorgeht und
    • - die Laufzeit (tü=tSE), welche die Daten als Signal (Meßkode) vom Datensenders S zum Datenempfänger E benötigt.
  • 32b veranschaulicht dies in einem Beispiel. Das Handy, welches für die spätere Datenübertragung (Meßkode) über die Koppelschnittstelle dem Empfänger E entsprechen soll, sendet über die Koppelschnittstelle dem Datensender S das Setzsignal zum Zeitpunkt t+300. In der Zeichnung ist der Einfachheit halber die Zeit t nicht eingetragen, sondern nur die Feinauflösung, jeweils in µs. Wobei, da nur ein kleiner Zeitbereich hoher Auflösung interessiert, der Wert t z.B. auch Null gesetzt werden kann (dito auch anstelle des Wertes 300 auch bei Null begonnen werden könnte, usw.).
  • Da das (in verkehrter Datenrichtung gesendete) Setzsignal welches hier z.B. den Wert 300 aufweist (jedoch genauso gut den Wert Null haben könnte, etc.) über die bidirektionale Koppelschnittstelle vom Datenempfänger E bis zum Datensender S (22b, tü=tES) 100 µs braucht bis es beim Datensender S ankommt und die Uhr des Datensender S auf den Wert 300 setzt, weist die Uhr des Datenempfängers E zu diesem Zeitpunkt den Wert 400 auf, geht somit 100µs gegenüber der des Datensender S vor. Der Setzvorgang der Uhren ist entweder vom Server initialisiert, oder wenn autark an den Peripheriegeräten eingeleitet, dann wird der Server von diesem Vorgang über das Protokoll benachrichtigt. Dabei kann das Setzen der Uhr in einem Client Rechner CL (als Datensender S) z.B. so erfolgen, daß das an die Datenschleife DS gekoppelte Handy (bzw. der Datenempfänger E) als Setzsignal dem Client Rechners CL eine Zeit übergibt, zu der die Unterstützungssoftware im Client Rechner CL einen Offsetwert zur aktuellen Zeit der internen Rechneruhr (mit Mikrosekundenauflösung) bildet, über den dann später die Startzeit eines vom Client Rechner CL zu einem genau definierten Zeitpunkt (t3) auszusendenden Signals überwacht werden kann.
  • Unmittelbar nach dem Setzen der Uhren (in 32a ist dies der Zeitpunkt t2) sendet der Server an den Client CL (Datensender S) als auch an das Handy (Datenempfänger E) einen Datenwert, welcher einem Startwert für die Angabe eines Zeitpunktes t3 entspricht, zu dem der Client CL als Datensender S dem Datenempfänger E jenes Signal als Meßkode übersendet, der im Datenempfänger E als Zeitmeßsignal bewertet wird. Dieser Meßkode kann jeder beliebige im Protokoll vorkommende Kode sein, wenn der Server diesen Kode (in Kommunikation mit den Endgeräten) bei der Angabe des Startwertes für die Angabe des Zeitpunktes t3 (als Parameter) hinzufügt. Wobei dieser Paramter dann das Muster zur Dekodierung des zum Zeitpunktes t3 erwarteten Meßkodes im Datenempfänger E setzt. Oder es kann gegebenenfalls, für besonders präzise Messungen, auch nur eine Signalflanke sein, die nach Übermittlung eines Vorbereitungskodes zur Ankündigung dieser Signalflanke dem Datenempfänger E vom Datensender S übersendet wird. Zum durch Protokoll (z.B. vereinbart über den Datenverkehr mit dem Server) über den Startwert bestimmten Zeitpunkt von t3=550µs sendet der Client CL (Datensender S) dem Handy (als Datenempfänger E) den Meßkode. Die Uhr des Datenempfängers E (im Handy) weist zu diesem Zeitpunkt den Zeitstand (550+100) µs = 650µs auf. Somit bei Eintreffen des Meßkodes die im Handy vorgenommene Zeitmessung den Zeitwert (750-550) µs = 200µs für den Hin- und Rückweg des über die Koppelschleife geleiteten Signals mißt. Den Bezugswert von 550 µs hat der Datenempfänger E im Handy über das Protokoll als Startwert erhalten (genauso wie der Datensender S des Client CL).
  • Der einfache Weg von 200/2µs = 100us entspricht z.B. ca. 30 km Leitungsweg als Serienschaltung an einer Infrarot Koppelschnittstelle der Endgeräte, oder ca. 33mm Schallweg einer akustischen Kopplung. Wird eine Auflagefläche für den akustischen Koppler verwendet, oder zur Auflage gemacht, daß das Mikrofon des Handy möglichst Nahe an den Lautsprecher zu halten ist, wo 3 cm dann auch zuviel sind, dann kann in beiden Fällen angenommen werden, daß in der Koppelschnittstelle zwischen den Endgeräten noch eine unerlaubte Verbindung in Serie geschaltet ist. In diesem Fall sendet das Handy einen entsprechenden Hinweiskode an den Server, der dann z.B. das Verfahren abbricht, oder bei einer akustischen Kopplung den Benutzer auffordert das Mikro des Handy näher an den Lautsprecher des Client Rechners zu halten oder näher an die Hörkapsel eines anderen Handy (das in diesem Falle der Datensender S ist) zu halten, usw.
  • 22 a veranschaulicht weiterhin die Zeitabläufe, wobei:
    tl....der Zeitpunkt ist, wo die Beginnzeit to der beiden Uhren (22b) im Datensender (Uhr-S) und im Datenempfänger (Uhr-E) über die Datenverbindung der Koppelung (ES) durch ein vom Datenempfänger (Uhr-E) an den Datensender (Uhr-S) ausgesendetes Setzsignal auf „Übereinstimmung“ gebracht wird, wobei die „Gleichzeitigkeit“ wegen der Laufzeit (tES) des Setzsignals nicht tatsächlich auftritt und daher die Uhr des Datenempfängers (Uhr-E) um einen der Laufzeit (tES) des Setzsignals entsprechenden Zeitunterschied gegenüber der Uhr des Datensenders (Uhr-S) entsprechend vorgeht.
  • In 22b sind zwei Fälle eingezeichnet, einer mit einer kürzeren Laufzeit tES (Punkt A) und einer mit einer längeren Laufzeit t'ES (Punkt B). Das gilt auch für die umgekehrte Übertragungsrichtung t'SE.
  • t2.... ist der Zeitpunkt, bzw. Zeitbereich, in welchem durch den Server für beide Endgeräte (Datensender S und Datenempfänger E) der Startwert übertragen ist. Dieser Wert enthält die Information ab wann (jeweils gemessen mit der internen Uhr der von der Koppelung betroffenen Endgeräte) der Meßkode, dessen Laufzeit von diesem Zeitpunkt an gemessen werden soll, vom Datensender S zum Datenempfänger E zu übertragen ist. Dies ist der Zeitpunkt t3 (Punkt C). Dabei ist evident, daß dieser Zeitpunkt ausreichend nach Ablauf der Übertragung tü des Startwertes gewählt ist. Punkte D und E betreffen die Zeitspanne, um welche die Uhr im Datenempfänger (Uhr-E) gegenüber der Uhr im Datensender (Uhr-S) vorgeht. (Für beide Fälle sind tES und t'ES eingezeichnet, jeweils bezogen auf Punkt C, bzw. t3). Zu diesem Zeitwert addiert sich dann noch die Laufzeit (tSE bzw. t'SE) des Meßkodes (vom Datensender S zum Datenempfänger E, vgl. dazu 22b).
  • In 32a ist auch noch die Option der Benutzung eines Zeitfensters tF eingezeichnet. Dieses, durch die Daten des Startwertes (in Zeitpunkt t2) im Datenempfänger E gesetzte (bzw. eingestellte) Zeitfenster ermöglicht die Verwendung des im Datenempfänger erhaltenen Meßkodes nur in diesem Zeitbereich, ansonsten wird der Kode ignoriert.
  • In 31 ist eine andere Variante dargestellt, bei der nicht wie bei der vorherigen Methode die Laufzeit durch den Datenempfänger gemessen wird, sondern durch den Datensender, der vom Datenempfänger jedoch hiefür ein Quittungssignal, oder einen Quittungskode über die Datenkopplung erhält.
  • IS...entspricht einer Infrarot Schnittstelle des Handy, von welcher der Controler oder auch unmittelbar ein Prozessor die Daten erhält. Zusätzlich ist noch ein State- Machine Sequenzer vorgesehen, hier aufgeteilt in OS zur Erzeugung eines Ausgangssignals Response Kode OUT und in INS zur schnellen Dekodierung eines vom Client CL erhaltenen Kodes, wobei dieser Client CL gegebenenfalls auch ein zweites Handy sein kann, usw. Wird durch INS ein vom Client CL erhaltener Meßkode kodiert, dann antwortet OS mit einem Anwort Kode Response Kode OUT und die Zeitdifferenz zwischen Meßkode und Antwortkode wird im Client CL gemessen. Umgekehrt kann auch ein Response Kode zum Client ausgesendet werden, damit dieser eine Antwort gibt, die durch INS dekodiert wird und die Laufzeit zwischen ausgesendetem Kode und erhaltener Antwort als ZEITWERT zur Beurteilung der Laufzeit gemessen werden kann. Somit hier ein Echtzeit Handshake Meßverfahren vorliegt, bei dem an die Hardware etwas höhere Anforderungen gestellt werden, wie bei der vorherigen Variante, die zwei Uhren zur Messung verwendet.
  • Allgemein wird für beide Varianten daher eine Laufzeitmessung verwendet, bei der die Laufzeit eines vom Datensender (S) zum Datenempfänger (E) über die Koppelschleife übertragenen Signals gemessen wird, wobei
    • - die Messung der Laufzeit mit einer im Datenempfänger (E) vorgesehenen Zeitmeßeinrichtung erfolgt, bezogen auf einen dem Datenempfänger (E) bekannten Zeitpunkt, wann das Signal vom Sender abgesendet wird,
    • - oder die Messung der Laufzeit mit einer im Datensender (S) vorgesehenen Zeitmeßeinrichtung erfolgt, bezogen auf ein Quittungssignal, welches der Datenempfänger (E) bei Erhalt des Signals dem Datensender (S) übersendet.
  • 30 zeigt der Vollständigkeit halber die Koppelung eines Notebook mit einem Handy über eine Infrarot Schnittstelle.
  • Beispiel(e) 6.0: betrifft weitere Anwendungen:
  • Nachfolgendes Beispiel betrifft besonders vorteilhafte Weiterbildungen dieses Verfahrens.
  • 33, 34, 35 betreffen ein Beispiel, bei dem die Datenkopplung nicht unmittelbar zwischen den betreffenden Endgeräten (hier Handy und Client Rechner CL) erfolgt, sondern über ein weiteres Zwischenglied, welches den Datenweg zwischen den beiden Endgeräten (Handy und Client Rechner CL) nochmals verschlüsselt (gegebenenfalls auch bidirektional). Neben den Möglichkeiten, eine Infrarot Schnittstelle, etc. zu verwenden ist hier eine HF- Schnittstelle besonders kurzer Reichweite benutzt, vergleichbar mit elektronischen Autoschlüsseln, etc. Dabei kann wegen der kurzen Reichweite die Spannungsversorgung des Chips (HF) im Zwischenglied 300 (z.B. einer Armbanduhr, etc.) auch durch die HF- Sender des Handy und/oder Client CL gespeist werden. Gegebenenfalls ist für den Client CL noch ein Adapter vorgesehen, der die HF-Schnittstelle der Uhr in eine am Rechner verfügbare (z.B. infrarot, etc.) umwandelt. In 35 sind diese HF- Schnittstellen mit CL (Client) und H (Handy) bezeichnet, wobei der Datenweg über den Verschlüsselungschip (VS Chip) vorgenommen wird.
  • 34 zeigt ein Beispiel für ein Protokoll des Verschlüsselungschips, der z.B. in einer Uhr, oder in einem Schmuckstück, wie z.B. in einem Ring oder in einer Brosche, etc., untergebracht ist. Das Verfahren beginnt im betreffenden Chip unverschlüsselt mit einer Standart Kommunikation, über welche die Datenschleife DS geschlossen wird. Dabei wird die im Chip nicht flüchtig gespeicherte letzte Zugriffsnummer (aus der vorherigen Datenübertragung) abgefragt. Diese Zugriffsnummer ist insofern mit einer Transferkodenummer vergleichbar, als sie eine Auswahladresse bezeichnet, die einem im Chip verborgenen Verschlüsselungsalgorithmus entspricht über den die jeweils aktuelle Verschlüsselung vorgenommen werden soll. Dabei können gegebenenfalls auch mehrere Adressen gespeichert werden, wobei wenn das Verfahren innerhalb einer kurzen Zeit wiederholt wird, diese (alten Adressen) der Reihe nach verwendet werden, um den Verschlüsselungsalgorithmus zu bezeichnen. Der Grund dafür ist, daß ein Abhören der jeweils aktuellen Verschlüsselungsadresse verhindert werden soll. D.h. auch wenn durch Geheimnisverrat der Algorithmus verraten würde, ist unklar welcher aktuelle Verschlüsselungsparameter oder Algorithmus verwendet wird, dito kann auch nur ein Allgorithmus verwendet werden und die Zugriffsparameter Schlüssel betreffen (Variable), die für diesen Allgorithmus jeweils aktuelle verwendet werden. Der Vorteil des Zwischengliedes für eine weitere Verschlüsselung ist der, daß für den Fall das daß Handy verloren ginge, oder eine sonstige Manipulation Vorläge, durch das weitere Zwischenglied der Kontrollkode KODE passend weiter verschlüsselt wird und diese weitere Verschlüsselung vom Server (beim Prüfen des Kodes) gleichfalls zurück verschlüsselt werden muß. Somit sowohl das Handy als auch das Zwischenglied (hier die Uhr) vorhanden sein muß, um die Datenschleife korrekt schließen zu können.
  • In 33 ist weiterhin noch die Option veranschaulicht, daß der Server I, welcher dem Client z.B. eine WEB-Seite für eine Volksbefragung präsentiert, seinen Prüfkode (Kode 1) sowohl über den via IT vernetzten Server II, als auch unmittelbar via IT zum Server III des Funknetzes (für das Handy Netz) absenden kann, dito umgekehrt der Server II (betreffende Prüfkode 2). Dabei auch Server II über Server I und den Client CL einen Kode (2) an das Handy schicken kann, dito Server I über Server II und das Handy Netz (Server III) einen Kode (1) an das Handy schicken kann. Dito auch in umgekehrter Richtung Server II unmittelbar über das Handy Netz gleichfalls einen Kode schicken kann. D.h. sowohl auf der Serverseite, als auch auf der Handy Seite kann nach entsprechender Entschlüsselung ein Kodevergleich erfolgen. Dabei kann das Handy direkt über die Telefonverbindung (Server III) an den Server II eine Meldung senden, wenn der Kodevergleich des über unterschiedliche Netz erhaltenen Kodes nicht stimmt.
  • Das gilt im Prinizip auch für den Client CL. Somit können von den Endgeräten (Client CL und/oder Handy) mitgegebene Daten sowohl spezifisch nur für Server I bestimmt sein, dito weitere Daten nur für Server II bestimmt sein, und trotzdem hat jeder Server die Prüfsicherheit das es sich um die gleichen Daten handelt. Dabei kann in diesem Beispiel Server II über seinen direkten Zugriff zum Funknetz beispielsweise die Telefonnummer des Handy prüfen und erhalten (unter Mitwirkung von Server III), der Server I für dieses Beispiel jedoch (bewußt) nicht. Er erhält dafür über den Client CL spezifische Daten z.B. einen über ein WEB- Formular ausgefüllten Stimmzettel. Server I erhält über Server II, der z.B,. bei einem Notar steht, nur die Mitteilung, ob das betreffende Handy sich für dieses Vorgang gültig eingeloggt hat. Dies ist dann der Fall, wenn der sich mit dem Handy und gegebenenfalls einer digitalen Unterschrift zertifizierte Teilnehmer in der Wählerevidenz eingetragen ist (also wählen darf) und auch noch nicht gewählt hat. Ist dies nicht der Fall, dann meldet Server II dem Server I, daß die Stimmabgabe nicht erfolgen darf. Somit der im Wahllokal stehende Server I nur gültige Stimmen erhält, und der Wähler geheim bleibt. Dito der Server II nur Informationen erhält, ob jemand der Wählen darf, bereits gewählt hat oder nicht, bzw. ob die betreffende Person überhaupt wählen darf.
  • Durch einen gegebenenfalls an der Schnittstelle zum Internet weiterhin angeschalteten Protokollserver, wobei jeder Server (Server I und Server II) einen solchen Protokollserver aufweisen kann, wird ständig überwacht, daß
    1. a) der Server I (im Wahllokal) keine Informationen der eine Datenschleife betreffenden Telefonnummern erhält, sondern nur jeweils temporäre Adressen zur Durchschaltung der Datenschleife über mittels Prüfkode identifizierter Datenschleife;
    2. b) der Server II (beim Notar) keine Informationen, die in der Datenschleife weiterhin verschlüsselt enthaltenen sind (und nur für Server I bestimmt sind) dekodieren kann.
  • Die Vergabe der temporären Adressen, über welche die beiden Server, Server I und Server II jeweils kommunizieren und die einer 1 aus n entsprechenden Selektion innerhalb der Menge beim Server III des Telefonnetzes jeweils eingehenden Telefonverbindungen (T-#) der zu diesem Zweck sich einloggenden Handy's benutzen, erfolgt nach der gleichen Methode, wie sie unter den eingangs genannten Beispielen beschrieben wurde, nur daß die für die jeweils aufgefundenen Paare (KODE / T-#) die Telefonnummern durch temporäre Adressen (bzw. intermediäre Adressen) ersetzt werden. Durch diese Maßnahme wirkt die Aufteilung der Server I und II mit ihrer Internet Verbindung 400 wie eine Fire Wall. Server I hat die Daten der Eingabe (z.B. die angekreuzten Listen einer Wahl), Server II hat die Zugangskontrolle für die Überwachung der Wahlberechtigung. Dabei ist bei Reklamationen, bzw. Verdacht auf Wahlbetrug (was heute aktueller ist als je zuvor) jeder Vorgang im Server I nachvollziehbar, zwar nicht über die Telefonnummer T-#, sondern über den bei der Zuordnung einer temporären Adresse verwendeten zugehörigen Zufallskode KODE der bevorzugten Datenschleife DS. Dabei kann der jeweils nur einmalig vom betreffenden Server zur Prüfung der Datenschleife DS als Zufallszahl vergebene Kode (KODE) in beiden Servern (I und II, dito auch im Server III des Telefonnetzes T-#) gespeichert werden. Die Telefonnummern T-# werden im Server II dabei solange (streng isoliert vom Kode KODE !) als Speicherinformation aufbewahrt, als sie bis zur Beendigung der Wahl zwecks Prüfung ob schon einer gewählt hat oder nicht, benötigt werden. Dabei können zusätzlich zur Telefonnummer T-# auch spezielle Benutzerdaten, wie z.B. der in dem zu 33 bereits erläuterten Zwischenglied (einer Uhr, etc.) verwendet werden und gleichfalls zur Telefonnummer T-# als (positives) Erkennungskriterium mit gespeichert werden, oder es können die persönlichen Daten des Benutzers (PIC) zwar für die Erkennung der Telefonnummer T-# zwar abgefragt werden, müssen dabei jedoch nicht gespeichert werden.
  • Die Wiederholung des vom Server als Zufallszahl vergebene Kodes (KODE) erfolgt erst dann wieder, wenn durch die Zweideutigkeit keine Mißinterpretation mehr möglich ist (z.B. nach Abschluß der Wahlen, bzw. nach Ablauf einer gewissen Zeit, usw.).
  • Dabei wird so vorgegangen, daß
    • - Server II die Zufallszahl KODE erzeugt und dem Server I die erzeugte Zahl KODE mitteilt (bzw. je nach Realisierung gegebenenfalls auch dem Server III des Telefonnetzes mitteilt), wobei anstelle der direkten Mitteilung an Server I auch eine bereits bewertete Mitteilung erfolgen kann (KODE = OK oder KODE = NICHT_ok);
    • - Server II (gegebenenfalls in Verbindung mit dem Server III des Telefonnetzes) durch Scannen der aktuellen verbundenen Telefonanschlüsse T-# unter Verwendung des von ihm ausgesendeten Zufallskodes KODE die zugehörigen Paare (KODE / T-#) erzeugt, bzw. auffindet, wobei Server II zu jedem Paar die Prüfung vornimmt, ob T-# schon gewählt hat oder nicht, dito natürlich, ob T-# überhaupt wahlberechtigt ist. Dabei kann, wie bei sämtlichen anderen Applikationen auch die Telefonnummer nur als gültig erkannt werden, wenn auch die persönlichen Daten (des Benutzers (PIC) stimmen, wie z.B. eine Stimmprobe, die durch lautes Ablesen eines dem Benutzer auf seinem Handy übermittelten SMS Textes getestet wird, usw.
    • - Für alle positiv gemeldeten Prüfkodes KODE = OK, schreibt der Server I die in das WEB-Formular durch den Benutzer eingetragenen Daten in eine betreffende Datei, wobei zwecks Nachprüfung zwar der Prüfkodes KODE (OK) mit gespeichert werden kann, nicht jedoch die Telefonnummer T-#, die Server I (der zum Handy nur über die Datenkopplung DS des Client Rechners CL eine Verbindung zum Handy hat) gar nicht kennt.
    • - Für alle negativ gemeldeten Prüfkodes KODE = NICHT_ok, kann im Server II noch der wiederholte Versuch gespeichert werden, ob jemand versucht hat wiederholt zu wählen, bzw. ob jemand der nicht wahlberechtigt ist, versucht hat zu wählen.
  • Beim Scannen der Datenschleife, kann beispielsweise so vorgegangen werden, daß Server II von Server I synchronisiert wird, oder daß Server I von Server II synchronisiert wird.
  • Synchronisation des Server I durch Server II:
    • - In diesem Fall wählt Server I die zu prüfenden Clients CL (cl_1 .... cl_n) der Reihe nach an und für jede Anwahl werden durch Server II (bzw. gegebenenfalls Telefon Server III) sämtliche aktuellen Verbindungen T-# (T1.... Tn) gescannt, um die Paare (KODE / T-#) durch den Server II zu finden, wobei natürlich Server II jeweils einen Zufallskode dazu aussenden muß und den über die Datenschleife DS zurück erhaltenen, prüfen muß.
  • Beispiel:
    • cl_1 (entspricht einer äußeren Schleife) :
      • (T1.... Tn) zirkulieren und KODE senden + testen,
      • ..... '....entspricht innerer Schleife (Server II)
    • cl_2 (entspricht einer äußeren Schleife) :
      • (T1.... Tn) zirkulieren und KODE senden + testen,
      • ..... '....entspricht innerer Schleife (Server II)
    • cl_n (entspricht einer äußeren Schleife) :
      • (T1.... Tn) zirkulieren und KODE senden + testen,
      • ..... '....entspricht innerer Schleife (Server II)
    • äußeren Schleife in Server I durchlaufen
  • Somit bei der beschrieben Prüfung die inkrementale Fortschaltung der meist nur temporär von einem Provider vergebenen Adressen der Clients CL (cl_1.... cl_n) in diesem Falle einer äußeren Schleife entspricht, und die inkrementale Fortschaltung der aktuellen Telefonverbindungen (T1.... Tn) einer inneren Schleife entspricht.
  • Synchronisation des Server II durch Server I:
    • - In diesem Fall wählt Server II (bzw. gegebenenfalls Telefon Server III) die aktuellen Verbindungen T-# (T1.... Tn) der Reihe nach an und für jede Anwahl werden durch Server I die zu prüfenden Clients CL (cl_1.... cl_n) der Reihe nach gescannt um die Paare (KODE / T-#) durch den Server II zu finden, wobei natürlich Server II jeweils einen Zufallskode dazu aussenden muß und den über die Datenschleife DS zurück erhaltenen, prüfen muß.
  • Beispiel:
    • T1 (entspricht einer äußeren Schleife) :
      • (cl_1.... cl_n) zirkulieren und KODE Server II senden + testen,
      • ..... '....entspricht innerer Schleife (Server I)
    • T2 (entspricht einer äußeren Schleife) :
      • (cl_1 .... cl_n) zirkulieren und KODE senden + testen,
      • ..... '....entspricht innerer Schleife (Server I)
    • Tn (entspricht einer äußeren Schleife) :
      • (cl_1.... cl_n) zirkulieren und KODE senden + testen,
      • ..... '....entspricht innerer Schleife (Server I)
    • äußeren Schleife in Server I durchlaufen
  • Somit bei der beschrieben Prüfung die inkrementale Fortschaltung der meist nur temporär von einem Provider vergebenen Adressen der Clients CL (cl_1.... cl_n) in diesem Falle der inneren Schleife entspricht, und die inkrementale Fortschaltung der aktuellen Telefonverbindungen (T1.... Tn) der äußeren Schleife entspricht.
  • In beiden Fällen kann Server II entweder die Funktion eines Telefonserver III unmittelbar übernehmen, oder der Telefonserver III wird gleichfalls in die erläuterte Synchronisation entsprechend mit einbezogen.
  • In 33 ist weiterhin noch der vom Server I für eine autarke Prüfung verwendete Kode Kode (1) eingezeichnet, dito der vom Server II für eine autarke Prüfung verwendete Kode Kode (2) eingezeichnet. Mit diesem Kode sind dann die, die jeweiligen Server ausschließlich betreffenden Daten des Benutzers verknüpft, bzw. verschlüsselt.
  • Es wird auch noch eine Anwendung angegeben, bei der es darum geht, die über eine Handy Nummer vorgenommene Teilnehmeridentifikation allgemein auf einen über diese Identifikation zugänglich gemachte Dateien Bezug beim Down Load zu übertragen. Der Server bindet dann diese Telefonnummer verschlüsselt in die herunter geladene Datei ein und das Wiedergabegerät oder Verarbeitungsgerät, Computer, etc. verwendet diese Daten (Telefonnummer und gegebenenfalls zugehörige Benutzer spezifische Daten PIC) als Kopierschutz.
  • Siehe dazu auch die Voranmeldungen
  • vom gleichen Anmelder.
  • Verfahren über welches durch die Zugangsnummer (z.B. Telefonnummer) eines an einem weiteren Netz (z.B. Telefonnetz) angeschlossenen Endgerätes (z.B. eines Handy's) oder auch unmittelbar durch einen geschützten Netzzugang, etc., das Einloggen des Benutzers in das Netz erfolgt (z.B. unter Verwendung eines Handy's mit dessen Telefonnumer als Bedingung zum Einloggen), insbesondere mit einem Verfahren nach DE 10 2004 046 413.8 / DE 10 2004 059 168.7 / DE 10 2005 007 379.4 / DE 10 2005 008 086.3 , dadurch besonders, daß die beim Einloggen (z.B. in eine WEB-Seite) durch einen betreffenden Server fest gestellte Telefonnummer des Benutzers, gegebenenfalls (als Option) noch in Kombination mit weiteren mit der Telefonnummer (z.B. über das Handy) verknüpften persönlichen Daten des Benutzers (wie z.B. eine Stimmen Analyse, etc.) als vom Server zugesetzte Zusatzdaten in der herunter geladenen Datei enthalten sind, wobei die herunter geladenen Datei bei der Wiedergabe mit einem betreffenden Wiedergabegerät (MP3 Player, CD, DVD, etc.) die in ihr enthaltenen und vom Server zugesetzten Daten (Markierungen, Adressen, etc.) als Prüfvorlage für eine Wiedergabemöglichkeit der Datei (zur Prüfung der Telefonnummer des Benutzers, gegebenenfalls als Option noch in Kombination mit weiteren mit der Telefonnummer verknüpften Daten) verwendet sind, wobei durch diese vom Server zugesetzten Daten (Markierungen, Adressen, etc.) die Wiedergabe der Daten geschützt ist und die Daten durch das Gerät nur dann wiedergegeben werden, wenn durch eine vom Handy über eine entsprechende Schnittstelle (an den Player) übermittelte Datenkodierung, entsprechend der beim Laden der Datei verwendete Telefonnummer des Endgerätes oder Handy's die Wiedergabe initialisiert wird, bzw. gegebenenfalls Handy das zu initialisierende Wiedergabegerät auch unmittelbar enthalten kann (z.B. MP3 Player).
  • Wobei dieses Verfahren für jedes beliebige Datenwiedergabe- oder Verarbeitungsgerät verwendet werden kann (visuelle Dateien, akustische Dateien, Textdateien, Programme, etc.).
  • Ergänzend sei noch erwähnt, daß das Verfahren vorliegender Erfindung noch mit dem Verfahren DE 10 2005 003 677.5 (Verfahren zur Erzeugung einer Zufallszahl) sehr gut verwendet werden kann, egal, ob das interaktive Spiel (welches in dieser Anmeldung beschrieben wird) über Handy (autark) oder über eine WEB-Seite, oder über ein TV, bei dem z.B. die Eingaben interaktiven mit einem Handy erfolgen (z.B. auch mit einer Kennung, daß nur mit einer bestimmten Handy Geräte Marke gespielt werden kann, usw.) gespielt wird. Dabei kann das Verfahren die Spieler identifizieren und weiters noch die Zahlung der Einsätze in sekundenschnelle vornehmen.
  • Beispiele) 7.0:
  • Nachfolgendes Beispiel betrifft eine weitere weitergebildete Anwendung dieses Verfahrens, bei dem über ein weiteres Netz (Telefonnetz, Handy- Netz, etc.) zusätzlich zu einem IT-Netz (oder auch zu einem alternativen Netz wie Intranet, etc.) eine Datenschleife über die betreffenden Endgeräte (wie z.B. einem IT-Client CL und einem Telefon/Handy, etc.) der Netze gebildet wird, um durch einen über die Datenschleife DS gesendeten Kode (KODE) die Zuordnung der die Endgeräte betreffenden Teilnehmeranschlüsse oder auch Adressen (von WEB-Seiten, usw.) oder auch von unterschiedlichen Serverprozessen über die Anschlußnummer (auch Telefonnummer T-#) des betreffenden weiteren Netzes, vorzunehmen.
  • Dabei sind die beiden (gegebenenfalls auch gleichzeitig anzuwendenden) Optionen vorgesehen, die durch Koppelung beim Client CL vorgenommene Datenschleife Server ←→ Endgeräte (wie z.B. IT-Webseite ←→ Telefon via T-# Nummer) ←→ Server, als Serienschaltung vorzunehmen, bei welcher ein vom Server über den einen Datenweg ausgesendeter Kode (KODE) über die beim Client (über dessen Endgeräte) gebildete Datenschleife DS dem Server über den (jeweils) anderen Datenweg wieder zurück geleitet wird und beim Server der von ihm als Zufallskode festgelegte gesendete Kode (KODE) mit dem zurück erhaltenen auf Übereinstimmung geprüft wird. Gegebenenfalls unter Verwendung einer verschlüsselten Verfremdung / dito wieder entschlüsselten Wiederherstellung des Kodes (KODE).
  • Oder es kann die Datenschleife DS erforderlichenfalls auch als Parallelschaltung vorgenommen werden, bei welcher ein vom Server über beide Datenwege ausgesendeter Kode (KODE) über die beim Client CL vorhandenen Endgeräte geprüft wird, wobei die Prüfung über eine Koppelung der Datenwege (als Datenschleife DS) in einem der Endgeräte (z.B. in einem Handy, etc.) des Benutzers erfolgt. In beiden Fällen Serienschaltung und/oder Parallelschaltung ist weiterhin eine Verfremdung (Verschlüsselung) sowie Wiederherstellung (Entschlüsselung) des Kodes (KODE) bevorzugt, um Manipulationen durch Angreifer zu unterbinden.
  • Die Aufgabenstellung für diese Anwendung betrifft eine weitere Variante für die automatische Verknüpfung zweier Serverprozesse über die bevorzugte Methode, unter Verwendung eines Client Rechners und eines Telefons, oder auch zweier Handy's, z.B. für zwei Handy's als Koppelpunkt eines über einen oder zwei (miteinander vernetzte Server) gesendeten Kodesignals zur Feststellung eines über die beiden Handy's ablaufenden Quittungsvorganges. Allerdings hier, bei diesem Beispiel mit dem Unterschied, daß hier der Server seinen ausgesendeten Kode z.B. nicht unmittelbar über die direkte Kopplung zweier Handy's zurück erhält, sondern die Datenschleife DS etwas komplexer gebildet wird, insbesondere unter Benutzung der Eigenschaft der Telefonverbindung T-# zur Herstellung einer Konferenzschaltung. Dabei gilt dies ebenso alle Anwendungen, bei denen die Koppelung für die bevorzugte Datenschleife DS zwischen einem Client Rechner CL und einem Handy oder Telefon T-# hergestellt wird.
  • Ein bevorzugtes Anwendungsbeispiel, das im späteren Teil der Beschreibung noch näher beschrieben wird, betrifft die ausschließliche Zuordnung zweier Serverprozesse zweier nicht über das Internet miteinander kommunizierender Server, durch die bevorzugte Datenschleife DS einer zusätzlichen Telefonverbindung T-#, welche ein Benutzer beim separaten Einloggen in die beiden Server jeweils benutzt.
  • Ein weiteres bevorzugtes Anwendungsbeispiel betrifft die Schaffung der Möglichkeit, daß zwei oder mehrere Teilnehmer sich jeweils in eine WEB-Seite unter jeweiliger Benutzung ihres Telefons oder Handy's zur Bildung einer autarken Datenschleife DS in einen Serverprozeß einloggen können und die WEB-Seite, bzw. Datenbank des Servers sofort die Teilnehmer nicht nur identifizieren, sondern auch einander zuordnen kann, ohne daß dazu weitere Eingaben der Benutzer dazu erforderlich wären. Ebenso kann für viele der in den bereits genannten weiteren Beispielen, diese Methode gleichfalls vorteilhaft eingesetzt werden.
  • Diese Anwendung soll als Zuordnung zweier oder mehrerer Client Benutzer zu einem gemeinsamen Serverprozeß oder zwei miteinander zu verknüpfenden Serverprozesse bezeichnet werden.
  • Eine sehr sinnvolle Anwendung hiefür, ist beispielsweise die Aquirierung eines Co Partners für diverse Spiele im Internet. Wird z.B. ein Spiel gespielt, bei dem die Teilnehmer jeweils geringe Beträge als Einsatz für bestimmte Aktionen des Spiels entrichten müssen, dann ist es zweckmäßig, die Spieler zur Anwerbung weiterer Spieler zu animieren und als Gegenleistung (wie z.B. bei Agenten üblich) einen bestimmten Prozentsatz von dem geworbenen Spieler als eigenen Spieleinsatz geltend zu machen.
  • Wirbt beispielsweise der Spieler B1 den Spieler B2 zum Mitspielen an, dann werden alle vom Spieler B2 eingezahlten Beträge b2 zu einem bestimmten Prozentsatz p gekürzt und diesen Betrag p* b2 erhält dann der Spieler B1 jeweils als Guthaben, um damit selbst zu spielen. Ist p z.B. mit 0.1 definiert, und wirbt Spieler B1 zehn Spieler (10*0.1), dann kann der Spieler B1 z.B. bereits umsonst spielen.
  • Als besonderes Merkmal wird hier eine Konferenzschaltung verwendet, bei der die betreffenden Teilnehmer, z.B. Client (CL) Benutzer (Benutzer 1 und Benutzer 2, 36) einerseits jeweils ein jeder Benutzer für sich eine Datenschleife DS über seinen Client Rechner CL zu seinem Telefonanschluß T-# (Festnetz oder Handy) bildet ( ) ,
    Figure DE102005063650B3_0006
    andererseits die Teilnehmer untereinander direkt gleichfalls noch über diese Konferenzschaltung ( )
    Figure DE102005063650B3_0007
    kommunizieren.
  • D.h. für Benutzer 1 (E3),
    besteht eine Telefonverbindung zum Server (Benutzer 1,E3 &. Server, an E1) und weiters noch direkt zum Benutzer 2 (Benutzer 1,E3 &. Benutzer 2,E3);
    dito besteht für Benutzer 2 (E3),
    eine Telefonverbindung zum Server (Benutzer 2,E3 &. Server an E2) und weiters noch direkt zum Benutzer 1 (Benutzer 2,E3 &. Benutzer 1,E3);
    Der übermittelte Kode wird dabei über die Kopplung der Datenschleifen DS jeweils zum Client Rechner CL geleitet (jeweils via E3 bei jedem Benutzer);
    Und zwar so, daß
    der Benutzer 1, welcher seine Identifizierung zum Server über den vom Server an das Telefonnetz T-# gesendeten und über den Client CL zurück erhaltenen Kode 1 vornimmt, gleichzeitig noch über die direkte Telefonverbindung zum Benutzer 2 dessen Kode 2 über die Kopplung des Telefons T-# zu seinem Client Rechner erhält und dem Server zurücksendet, dito der Benutzer 2, welcher seine Identifizierung zum Server über den vom Server an das Telefonnetz T-# gesendeten und über den Client CL zurück erhaltenen Kode 2 vornimmt, gleichzeitig noch über die direkte Telefonverbindung zum Benutzer 1 dessen Kode 1 über die Kopplung des Telefons T-# zu seinem Client Rechner erhält und dem Server zurücksendet.
  • Somit durch diese Konferenzschaltung der Server über die festgestellten Kodepaare Kode 1 und Kode 2 den zugehörigen Partner im Netz finden kann, wobei Kode 1 der eigene an den Client des Benutzers 1 über die Datenschleife gesendete Kode ist, daher Kode 2 dem zugeordneten, aber fremden Client, bzw. Benutzer 2 entspricht. Dito auch für das Kodepaar Kode 2 und Kode 1 des anderen Benutzers, wobei Kode 2 der eigene an den Client des Benutzers 2 über die Datenschleife gesendete Kode ist, daher Kode 1 dem zugeordneten, aber fremden Client, bzw. Benutzer 1 entspricht.
  • Diese Zuordnung kann nicht nur über eine einfache WEB-Seite erfolgen, sondern über jeden Internetdienst, wie z.B. Internet Telefonie, wobei die Teilnehmer nur beim Einloggen sich über ihre Telefonnummern identifizieren, und zusätzlich die Möglichkeit haben dies unter aktiver Beteiligung, nämlich durch direkten kurzen gegenseitigen Anruf nachzuprüfen. Aus Kostengründen kann nach dem Aufbau der Internettelefonverbindung die über das Wählnetz/Festnetz oder Handy Netz) geschaltete Verbindung unter Aufrechterhaltung der Internettelefonverbindung vorzeitig beendet werden, nachdem die Prüfung durch den Server erfolgte, ob die Kodesignale auch den vom Server abgesendeten und den einzelnen Telefonanschlüssen T-# zugeteilten entsprechen. Ebenso kann gegebenenfalls die bevorzugte Konferenzschaltung unter Einbeziehung einer Internet Telefonie realisiert werden.
  • Ausführungsbeispiel: 36 veranschaulicht ein Beispiel,..... wobei T-#Netz das Telefonnetz (Festnetz oder Handy) symbolisiert, weiters IT jeweils das Internet symbolisiert, über welches die Client CL Rechner der Benutzer (jeweils Benutzer 1 und Benutzer 2) über ihre Provider das IT-Backbone (hier nicht dargestellt) angeschlossen sind und die Verbindung zum Server (SERVER) zur Darstellung der betreffenden WEB-Seite(n) auf den Client Rechnern der Benutzer hergestellt wird. DS.... symbolisiert auf jeder Benutzerseite die Kopplung zum Client Rechner, die z.B. neben einer Infrarotverbindung auch akustisch sein kann, bzw. sämtliche in den bereits genannten Beispielen weiterhin angegebenen Möglichkeiten für die Übertragung der Daten über die Datenschleife DS benutzt werden können (einschließlich den dort erläuterten SMS Konverter in einem Handy oder Telefonapparat, usw.).
  • Bei dem Server (SERVER) kann es sich, wie in den bereits erläuterten Beispielen angegeben, auch um mehrere Server handeln, die übers das Internet miteinander vernetzt sein können, jedoch nicht müssen. Diese Option ist in 36 durch die strichlierte Teilungslinie symbolisiert, z.B. wäre dann die linke Hälfte (auf der Seite von Benutzer 1) der Server I und die rechte Hälfte (auf der Seite von Benutzer 2) der Server II. Wobei Server I und II dann ansonsten nicht miteinander vernetzt sein müssen, wie dies z.B. für ein weiteres, nachfolgend erläutertes Beispiel vorgesehen ist.
  • Server I erhielte dann über die Datenschleife DS (der Telefonverbindung T-#) seinen eigenen Identifizierungskode Kode 1 zurück, und zusätzlich den von Server II erzeugten Kode 2 (im nachfolgend beschriebenen Beispiel noch in Verbindung mit dem von Server II erzeugten Kode 2 und den von Server II dazu weiterhin übermittelten Daten), ohne daß eine Internetverbindung von Server I zu Server II notwendig wäre.
  • Dito, erhielte der Server II dann über die Datenschleife DS (der Telefonverbindung T-#) seinen eigenen Identifizierungskode Kode 2 zurück und zusätzlich den von Server I (Kode 1) ohne daß eine Internetverbindung von Server II zu Server I notwendig wäre.
  • Zuordnung zweier Serverprozesse, ohne daß die Server über eine Internetverbindung vernetzt sein müßten:
  • Der im Server I in Koinzidenz verknüpften Kombination des Kodes Kode 1 * Kode 2, als auch der im Server II Koinzidenz verknüpften Kombination des Kodes Kode 2* Kode 1 kann somit jeweils der gleiche Vorgang zugeordnet werden, ohne daß die beiden Server miteinander vernetzt sein müssen. In nachfolgendem Beispiel bleibt unberücksichtigt, daß der vom Server jeweils erzeugte eigene Kode, auch verschlüsselt sein kann, und durch das Telefon, bzw. Handy weiter verändert werden kann, sowie beim Kodevergleich wieder entschlüsselt werden kann.
  • Beispiel: Server 1 erzeugt Kode 1 = 300 und dekodiert (erhält) Kode 1= 300,
    Server 2 erzeugt Kode 2 = 500 und dekodiert (erhält) Kode 2= 500.
  • Die Kodeangaben 300 und 500 sind hier nur symbolisch zu verstehen, in der Realität handelt es sich um eine Zahl aus einer sehr großen Kodemenge (z.B aus einer Folge von 256 bit Worten, etc.), um die statistische Wahrscheinlichkeit der Ausschließlichkeit einer Koderwiederholung zu garantieren.
  • Sind die beiden Server I und Server II nicht via IT miteinander gekoppelt, dann können die beiden Server, Server I und Server II den Kode nur ungenügend synchronisiert in das Telefonnetz einspeisen, z.B. als Frequenz kodiertes Modem Signal, wobei durch die Frequenzwahl (f1, f2, f3, f4) für die Darstellung (von log. 0 und log1.) des seriellen Datensignals die Unterscheidung von Kode 1 und Kode 2 vorgenommen wird. D.h. Kode 1 wird mit f1 und f2 dargestellt, und Kode 2 wird mit f3 und f4 dargestellt, wobei sich auf der Telefonleitung via Konferenzschaltung diese vier Frequenzen f1, f2, f3, f4 überlagern. Dabei muß natürlich nicht unbedingt ein Start Stopp Signal für die serielle Datenübertragung verwendet werden, sondern es kann auch ein Modulo 2 Signal benutzt sein, usw. Da die Daten somit analog übertragen werden, kann z.B. das in den bereits erläuterten Beispielen angegebene Dekodierverfahren benutzt werden. Wobei jeder Server dann durch Scannen der erhaltenen Kodesignale die Zuordnung der nur temporär vorhandenen Adresse des angesprochenen Client zu der Telefonnummer und/oder zumindest zum erhaltenen Kode feststellt. Um die statistische Wahrscheinlichkeit zu verbessern, kann für die beiden ansonst unabhängig voneinander arbeitenden Server 1 und Server 2 auch festgelegt werden, daß sie für ihre Kode Generierung von Kode 1 und Kode 2 getrennte Wertebereiche (z.B. durch Zuteilung des MSB, Most Signifcation bit) verwenden, damit Kode 1 ≠ Kode 2 bleibt. Ebenso kann in der Dekodierung des Kodes selbst, die Adresse des Servers, der in gesendet hat, mit enthalten sein, wie in den bereits erläuterten Beispielen bereits angegeben.
  • Die zweite Möglichkeit ist die strikte Einhaltung eines Halbduplex Protokolls, bei dem der Beginn von auszusendenden Daten eines sich gerade in Empfangsbereitschaft befindenden Servers durch die aktuell gesendeten Daten des anderen Servers jeweils synchronisiert wird (Handshake Prinizip). Der Handshake, d.h. die Anzeige, daß jeweils das letzte Zeichen eines Kodes gesendet worden ist, und das nächste folgt, bzw. eine Sende- Empfangs Umschaltung der am Halbduplex Vorgang beteiligten Server zu erfolgen hat, erfolgt dann durch die üblichen Methoden, wie Verwendung entsprechender Steuerzeichen und/oder Feststellen von Pausen, usw.
  • Für die besondere Weiterbildung des über eine Konferenzschaltung realisierten Erfindungsgegenstandes können die Anwendungsbeispiele wie folgt typisiert werden:
    • - 1.0) eine Dreipunkt Konferenzschaltung, bei der ein Server (36, entspricht hier dem gesamten mit SERVER bezeichneten Block I+II, entsprechend einem Server oder gegebenenfalls auch mehreren Servern) eine beliebige Vielzahl von Clients bedient, und in dem sich die zu 36 dargestellten beiden Benutzer (Benutzer1 und Benutzer2) mit ihren Telefonen T-# oder Handy's unter Benutzung der bevorzugten Datenschleife DS in den SERVER jeweils eingeloggt haben,
    • - 2.0) eine Dreipunkt Konferenzschaltung, bei der zwei nicht ansonsten nicht vernetzte Server (37, entspricht hier dem SERVER I und den Server II) ausschließlich über die bevorzugte Datenschleife einen gemeinsamen Client CL bedienen, wobei sich der Benutzer mit seinem Telefon T-# oder Handy's unter Benutzung der bevorzugten Datenschleife DS jeweils in die ansonsten nicht miteinander vernetzten SERVER einloggt.
  • Ausführungsbeispiel 1.0 kann z.B. für das eingangs genannte Beispiel eingesetzt werden, bei dem ein Spieler B1 (Benutzer 1) als Client CL des Servers, den Spieler B2 (Benutzer2) als weiterer Client CL des Servers zum Mitspielen anwirbt. Oder es können gegebenenfalls auch noch mehr als zwei Benutzer miteinander vernetzt werden. Die Benutzer wählen dann, ein jeder unabhängig vom anderen, die Telefonnummer T.# des Servers mit ihrem Telefonapparat, oder Handy, unf loggen sich unter Bildung der bevorzugten Datenschleife DS ein.
  • Ausführungsbeispiel 2.0 kann z.B. dafür verwendet werden, um mit einem Server, z.B. mit Server II, einen Anrufer, der weiterhin völlig unabhängig von diesem Server (II) in den weiteren Server I noch Daten eingibt, zu identifizieren. Dabei hat Server I die Aufgabe über die identifizierte Rufnummer des Benutzer Handy's und/oder weiterer Erkennungsdaten (wie z.B. PIC, persönlicher Identifizierungscode) festzustellen, ob der Benutzer zur Dateneingabe in den Server I überhaupt berechtigt ist, und wie oft der selbe Benutzer die Daten eingibt. Die beiden Server, Server I und Server II sind dabei ausschließlich über die bevorzugte Datenschleife DS des Telefonnetzes T-# miteinander vernetzt (und müssen weiterhin zu diesem Zweck nicht vernetzt sein !), um die bewußt anonyme Zuordnung so vornehmen zu können, daß der Benutzer seine Daten in den ersten Server I eingeben kann, die Berechtigung dazu jedoch ausschließlich im Server II geprüft wird, ohne daß Server I eine Möglichkeit hätte, die Daten zur eine Prüfung der Berechtigung anzuzapfen.
  • Es ist evident, daß sich diese Anwendung ganz allgemein benutzen läßt, angefangen vom einfachen Prüfen der Berechtigung für den Zugang zu einem Datensatz, der auf einem ersten Server I gespeichert ist, wobei die Zugangsberechtigung jedoch ausschließlich auf einem weiteren Server II geprüft wird, und da der Server I mit dem Server II, außer über die bevorzugte Telefonverbindung T-# ansonsten nicht vernetzt ist, bzw. gegebenenfalls eine solche weitere Vernetzung mit relativ einfachen, transparenten Mitteln gut abgeblockt werden kann (mit einer hier besonders einfachen Fire Wall, welch die Zugangsadresse des Servers prüft, etc.), der Zugang zum Server I, in Bezug auf Server I völlig anonym geprüft wird. Die zum Abblocken der beiden Server I und Server II verwendete Fire Wall kann auch als am Internetzugang parallel angeschlossener weiterer Prozessor (z.B. einem Signalprozessor DSP) ausgeführt werden, um als Watch Dog (Wachhund) genau zu protokollieren, welche Server sich jeweils an die betreffenden Server anschalten.
  • Wie in den bereits erläuterten Beispielen angegeben, wird dabei aus der bevorzugten Übermittlung und Rückübermittlung eines von einem betreffenden Server generierten Erkennungskodes (KODE), eine intermediale Verbindungsadresse für die Zuordnung der beiden ansonsten auf getrennten Servern (Server I und Server II) ablaufenden Serverprozesse abgeleitet, unter Benutzung des für das Einloggen verwendeten gleichen Telefonanschlusses T-# des Benutzers, dessen Telefonnummer T-# jedoch nur von ein einem der beiden Server (hier Server II) tatsächlich geprüft wird. Der Server, wo die Daten eingegeben werden (hier Server I) hat rein durch Verwendung der bevorzugten intermedialen Verbindungsadresse (die rein physikalisch von der Telefonverbindung T-# zum Server II abgleitet wird) rein technisch bereits keinerlei Möglichkeit, den Anrufer unmittelbar zu identifizieren. Z.B. um bei Wahlen oder Volksbegehren, die Kenndaten eines sich mit einer digitalen Unterschrift, über sein Handy über Server II identifizierenden Benutzers von der eigentlichen Dateneingabe in Server I zu trennen.
  • Somit:
    • Server II..... den Benutzer identifiziert,
    • Server I ..... die Abstimmungsdaten (Wahldaten, Volksbegehren, etc.) entgegen nimmt.
  • In den bereits erläuterten Beispielen wurde bereits ein Beispiel erläutert, bei dem die beiden Server I und II auch noch über Internet vernetzt sind, jedoch durch den Einsatz einer intermedialen Variablen in Datenaustausch (via Internet) zwischen den Servern, vorgesorgt ist, daß die persönlichen Daten von Server II nicht an Server I gelangen können.
  • Hier, bei diesem Beispiel ist es so, daß bei der Wahl oder Abstimmung, der Benutzer über eine Konferenzschaltung, bzw. speziell hiefür ausgebildete Handy's, etc., zwei völlig unabhängig voneinander via Internet IT mit dem Client Rechner CL des Benutzers kommunizierende Server Server I und II das Verfahren anonyme Zuordnungsverfahren von Daten zur Identifikation durchführen können. Und zwar ohne daß eine Verbindung zwischen den Servern via Internet aufgerufen wird.
  • Ausführungsbeispiel: Zugehörig zu obigem Beispiel nach 37 mit den oben angegebenen Kodedaten Kode 1 = 300, Kode 2 = 500 läuft der Vorgang dann wie folgt ab:
  • Der Benutzer ruft die betreffende WEB-Seite zum Ankreuzen des Formulares zunächst in Server I auf.
  • Der Benutzer wird dazu angehalten, z.B. über die WEB-Seite I des ersten Servers (Server I), die Übermittlung seiner Telefonnumer an seinem Telefon bzw. Handy T-# abzuschalten und die Telefonnummer des ersten Servers I anzurufen, um sich über die bevorzugte Datenschleife DS einzuloggen. Hat er dies erfolgreich getan (getestet über den von Server 1 gesendeten Kode, z.B. Kode 1=300 ), dann wird der Benutzer weiterhin aufgefordert, die Telefonverbindung T-# über die Datenschleife DS aufrecht zu halten (dito die Koppelung des Telefons/Handy's zum Client CL), und bei gehaltener Telefonverbindung T-#, in welche der Server I weiterhin seinen Prüfkode Kode 1=300 einspeist, die WEB-Seite II des zweiten Servers (II) aufzurufen. Auf dieser WEB-Seite II wird der Benutzer aufgefordert, seine Telefonnummer (deren Übermittlung an den angerufenen ja abgeschaltet ist) in die WEB-Seite II in ein entsprechendes Formularfenster einzugeben. Worauf Server II die eingegeben Telefonnummer T-# des Benutzers zurückruft und seinen Prüfkode (Kode 2=500) aussendet. Stimmt die im Formular der WEB-Seite II angegebene Telefonnummer mit der des Benutzers nicht überein, dann verläuft die Prüfung negativ, da der Server II nicht den Prüfkode zurück erhält, und das Verfahren wird abgebrochen, stimmt er jedoch überein, dann wird das Verfahren fortgesetzt, indem der Benutzer über die WEB-Seite II aufgefordert wird bei gehaltener Telefonverbindung T-#, in welche der Server II weiterhin seinen Prüfkode Kode 2=500 einspeist, das Fenster der WEB-Seite I des zweiten Servers (I) in seinem Browser wieder anzuklicken, d.h. sowohl der von Server I in die Telefonverbindung ständig eingespeiste Kode Kode 1=300 als auch der von Server II in die Telefonverbindung ständig eingespeiste Kode Kode 2=500 werden in den Client Rechner CL über die Koppelschnittstelle (zur Bildung der Datenschleife DS) ständig eingespeist.
  • Dabei können in diesem Verfahren drei zeitliche Phasen besonderes hervor gehoben werden:
    • - 2.1) Es speist (zunächst) nur Server I den Kode 1=300 (z.B. unter Benutzung der Frequenzen f1 und f2) in das Telefon/Handy T-# des Benutzers ein und prüft dabei über die Schleife DS über diesen Kode, wobei die Schleife DS über die WEB-Seite I des Servers I auf der Client Seite CL geschlossen ist (wobei bei negativem Testergebnis, abgebrochen wird);
    • - 2.2) Es speisen Server I (mit f1 und f2) und Server II (mit f3 und f4) jeweils ihre Kodes ein (Kode 1=300 und Kode 2=500), wobei allerdings die Schleife DS jetzt über die WEB-Seite II des Servers II auf der Client Seite CL geschlossen ist. Dabei prüft Server II den von ihm (mit f3 und f4) ausgesendeten Kode Kode 2=500, wobei bei negativem Testergebnis, abgebrochen wird) und Server II diesem Kode (Kode 2=500 bei positiver Prüfung) weiters noch den (mit f1 und f2) von Server I erhaltenen Kode (Kode 1=300) zuordnet.
  • Dieser Zuordnung entsprechend, packt Server II zu dem von ihm (mit f3 und f4) ausgesendeten Kode (500) noch den Wert (300) als Zuordnungsadresse hinzu, dito noch weitere Daten, welche die Benutzeridentifizierung, die Zugangsberechtigung und die Anzahl der Identifizierungen unter dieser Nummer (und beliebige weitere Ergebnisse der Prüfkriterien, jedoch nicht die Prüfkriterien selbst) betreffen. Somit Server II (mit f3 und f4) den Kode 2=[500; 300; PIC] in die Telefonverbindung T-# zum Benutzer einspeist.
    • - 2.3) Durch Anlicken des Fensters der WEB-Seite I des Servers I wird die Schleife DS jetzt über die WEB-Seite I des Servers I auf der Client Seite CL geschlossen. Was zur Folge hat, daß der Server I jetzt dem Client CL, bzw. des Benutzers, der sich zuvor ohne Möglichkeit der Identifizierung seiner Telefonnummer T-# unter Benutzung seines Telefones oder Handy's in den Server I eingeloggt hat, exakt jene Daten zuordnen kann, um z.B. die Gültigkeit seiner in den Server unmittelbar eingegebenen Daten I (akzeptieren oder nicht akzeptieren, z.B. bei Wahlen, Volksbegehren, etc., zu prüfen.
  • Dabei ist in Weiterbildung vorgesehen, die von Server II (z.B. über die Frequenzen f3 und f4) über das Telefonnetz zum Telefonanschluß /Handy T-# des Benutzers gesendeten Daten Kode 2=[500, 300; PIC] durch eine Art externer Fire Wall (z.B. einer DSP Schaltung) zu schicken, welche einerseits die Formatierung (mit genau festgelegter bit Platzierung der einzelnen ja/nein Kennbits, dito für die beiden Kodes von Server 1 und Server 2) vornimmt, anderseits gewährleistet, daß keine unlauteren Daten des Benutzers an den Server I übermittelt werden.
  • Ebenso kann Server I durch eine spezielle Hardware mit eingeschränkten Möglichkeiten als reine Wahlmaschine ausgebildet werden, damit Mißbrauch von vornherein unterbunden wird.
  • Somit, in Bezug zur verwendeten Darstellung von log.0/log. 1 durch die Frequenzen f1, f2 für Server I, dito durch die Frequenzen f3, f4 für Server II,
    • sendet der Server I den Kode 1 (mit f1 und f2), und es
    • sendet der Server II (Kode 2) z.B, mit f3 und f4.
  • Somit Server I (von Server II) erhält:
  • f3/f4: [ Kode 2=500 * Status = Info wählen ja/nein * Bereits identifiziert ja/nein * Adresse=300 ] und weiters noch mit f1/f2: (über Konferenzschaltung) den eigenen Kode 1=300;
  • und der Server II (von Server I) erhält:
  • f1/f2: [ Kode 1 =300 ]
    und weiters mit f3/f4: (über Konferenzschaltung) den eigenen Kode 2=500;
  • Mit dem eigenen Kode Kode 2=500 prüft Server II die Telefonnummer T-# des Teilnehmers und kodiert den Status des Teilnehmer und er ergänzt diesen Kode mit dem vom Server I erhaltenen (Kode 1 =300) als Adresse, derart, daß der Server I, durch den Wert von Kode 1=300 den über die Datenschleife DS erhaltenen Kode richtig zuordnen kann, dito werden von Server II die weiteren Statusdaten [ Status = Info wählen ja/nein * Bereits identifiziert ja/nein ] noch zugesetzt (über die Telefonverbindung T-# der Datenschleife DS gleichfalls erhält) und von Server I dekodiert sowie den zur Adresse 300 über den Client CL vom Benutzer erhaltenen Eingaben zuordnet.
  • Somit Server I zu den von ihm mit f1/f2 ausgesendeten Kode 1=300 aus dem ihm mit f3/f4 von Server II übermittelten Telefonsignal, mit der Adresse=300, die betreffenden Daten, Status = Info wählen ja/nein * Bereits identifiziert ja/nein dekodieren kann, und bewerten kann. Hatte ein Wahlberechtigter (Info wählen =ja) bereits sich einmal zuvor beim Server II eingeloggt (Bereits identifiziert =ja), wobei z.B. der Server I den Kode=232 sendete, dann sendet der Server II in dem mit f3/f4 kodierten Telefonsignal noch die Adresse oder Adressen (oder gegebenenfalls auch nur letzte Adresse), in dem Fall die Adresse 232, zusätzlich zur aktuellen Adresse 300. Der Server I kann daher nachsehen kann, ob unter einer vorherig vergebenen Adresse 232 bereits ein gültiger Wahlzettel angekreuzt wurde, oder auch ungültiger, etc., oder ob es sich um einen Fehler des Ablaufs handelt, z.B. der Benutzer der Adresse 200 hatte gar nichts eingegeben, oder nur unvollständig (z.B. wegen eines Fehlers an seinem Computer, etc.). Somit in diesem Fall das Programm im Server I entscheiden kann, ob des die zur Adresse 300 vom Benutzer eingegebenen Daten als gültige Stimme zuordnet, oder wegen unbefugter Wiederholung (wenn z.B. keine Korrektur zugelassen wird) verwirft.
  • Synchronisation beim Senden der Signale f1/f2, dito f3/f4 durch die beiden Server I und II: Um die oben beschriebene Dekodierung vornehmen zu können, müssen beide Server, Server I und Server II in Bezug auf den Client CL ihre ausgesendeten Kodes synchron senden, bzw. da für jeden neuen Anruf einer neuer Kode generiert wird, den Kode entsprechend synchron wechseln.
  • Server I und Server II generieren jeweils einen neuen Kode (z.B. Kode 1=300), wenn sie feststellen, daß sie einen neuen Anruf (an einer ihrer Amtsleitungen) erhalten und behalten diesen Kode bei, bis die Verbindung wieder aufgelegt wird. Dabei beziehen sie dann die Auswertung, wie vorangehend erläutert jeweils auf den neuen generierten Kode. Dabei kann das Verfahren mit jedem üblichen Standart Handy durchgeführt werden, oder es können auch weitere Optionen zur Verschlüsselung und Identifizierung verwendet werden, wie in den vorherigen Beispielen bereits beschrieben.
  • Ebenso ist es im Prinizip möglich, die auf die einzelnen Server bezogene Absenderkodierung, die anzeigt, welcher Server ihren Kode in die Telefonverbindung T-# gerade eingespeist haben, anstelle der Wahl von Frequenz Paaren (hier f1/f2 dito f3/f4) über entsprechende Adressenprotokolle (auch Halbduplex mit Handshake zu realisieren). Derartige Synchronisierungen und Zuordnungen sind in der allgemeinen Vernetzungstechnik dem Stand der Technik bekannt.
  • ⇒ Somit allgemein formuliert werden kann, daß für diese Applikation (Zuordnung zweier Serverprozesse, ohne daß die Server über eine Internetverbindung vernetzt sein müßten), die beiden Server I und II eine Konferenzschaltung, des zum eigentlichen Datennetz des Client Rechners CL (Internet IT) zusätzlich vorgesehenen Netzes (hier Telefonnetz T-#) verwenden, über welches beide Server (I, II) unabhängig voneinander (und durch das eigentlichen Datennetz IT nicht vernetzt) ihre nach dem Zufallsprinzip erzeugten Kodesignale senden und nach Rückerhalt über die für jeden Server I und II unabhängig voneinander auf der Client Seite CL jeweils geschlossene Datenschleife DS prüfen, sowie die gesendeten Kodesignale für die Zuordnung der beiden unabhängig voneinander laufenden Serverprozesse (z.B. Datensätze, Eingabedaten, etc.) verwenden, wobei
    • - einer der beiden Server (hier Server I) über das Internet mit dem Client Rechner CL, bzw. dem zum Zwecke der Eingabe von durch den Benutzer angegebene Daten kommuniziert sowie über die Konferenzschaltung des zur Bildung der bevorzugten Datenschleife DS verwendeten Telefonnetzes T-# sein erzeugtes Kodesignal (Kode 1) über die Verbindung zum Client CL zugänglich liefert, wobei dieses Kodesignal (Kode 1) nicht für die Identifizierung des Client (CL) Benutzers verwendet wird, sondern ausschließlich nur für die Zuordnung der durch den weiteren Server (hier Server II) vorgenommenen Identifizierung zur der für die Identifizierung verwendeten Datenschleife DS betreffenden Telefonnetzes T-# verwendet wird.
    • - und der andere der beiden Server (hier Server II) über das Internet mit dem Client Rechner CL zum Zwecke der Anzeige und Ablaufsteuerung mit dem Benutzer kommuniziert sowie über die Konferenzschaltung des zur Bildung der bevorzugten Datenschleife DS verwendeten Telefonnetzes T-# sein erzeugtes Kodesignal über die Verbindung zum Client CL zugänglich liefert, wobei dieses Kodesignal (Kode 2) für die Identifizierung des Client (CL) Benutzers verwendet wird, dito gegebenenfalls weitere zur persönlichen Identifizierung des Benutzers beim Client CL, bzw. Benutzers über die Datenschleife DS (z.B. über das Handy zugesetzte Daten PIC) dem Kodesignal (Kode 2) zugesetzt werden.
  • Somit über die durch eine Telefon Konferenzschaltung (T-#) für beide Server vorhandene gemeinsame Telefonverbindung (T-#) zum Client CL und der beim Client CL über diese Telefonverbindung (T-#) für jeden Server (I und II) gebildeten Datenschleife DS die Zuordnung der in den beiden Servern ablaufenden Serverprozesse (I und II) vorgenommen wird, wobei
    • - die sensible, zu schützende Datenverbindung des Client CL über das eigentliche Datennetz des Client Rechners CL (Internet IT), welche zu einem der beiden Server (hier I) besteht, für die Eingabe, bzw. den Austausch der sensiblen Daten (betreffend des Benutzers) genutzt wird,
    • - und die Datenverbindung des Client CL über das eigentliche Datennetz des Client Rechners CL (Internet IT), welche zum anderen Server (hier II) besteht, für die Identifizierungsprüfung unter Benutzung der bevorzugten Datenschleife DS und der dazu verwendeten Verbindung (hier Telefonnummernprüfung T-# eines Handy mit Identifizierungsdaten, PIC, wie z.B. Stimmenerkennung) verwendet wird.
  • Sensible Daten sind z.B. bei Wahlen, das vom Wähler ausgefüllte Wählerformular, oder bei einer Standartanwendung, Daten, deren Zugang geschützt werden sollen, usw. D.h. der Begriff sensible Daten kann sich sowohl auf den Anbieter der Daten, als auch auf den Benutzer beziehen. Der optionale Datenzusatz PIC kann beispielsweise unter Verwendung der in vorherigen Beispielen bereits ausführlich angegebenen Möglichkeiten für das Einbinden von persönlichen Daten des Benutzers durch das in der Datenschleife verwendete Handy (bzw. Telefonnetzes T-#) in den Kode des betreffenden Servers (hier Server II), mit eingebunden werden (über die Datenschleife DS, z.B. PIC=Stimmenprüfung, oder auch Fingerabdrucksprüfung). Bei der Fingerabdrucksprüfung wird auf die in den vorherigen Beispielen vorgeschlagene Maßnahme einer aktiven Betätigung durch Weg gemessene Veränderung der Tiefenschärfe bei der Aufnahme hingewiesen, um sicherzustellen, daß während des bestehend der Datenschleife DS der Fingerabdruck des Benutzers übermittelt wird.
  • Wie immer kann die auf der Client Seite CL des Benutzers vorgenommene Schließung (dito Öffnung) der Datenschleife DS von Hand (über die bevorzugten Koppelvariationen) oder gegebenenfalls auch durch ein elektronisches Schaltsignal (über Relais, Halbleiterschalter, etc.) erfolgen. Ebenso kann, wie bereits in vorherigen Beispielen darauf hingewiesen wurde, bei Verwendung eines Handy's für das Schließen der Datenschleife DS, das Handy vielerlei Besonderheiten optional unterstützen. Z.B. kann im Handy ein Pufferspeicher vorgesehen sein, der die übermittelten Kodes weiter verschlüsselt, oder auch für das nächste Einloggen zwischenspeichert, oder es kann auch ein Zeitmeßvorgang für die Messung der Zeitspanne zwischen dem Einloggen vorgenommen werden, um gegebenenfalls eine Auszeit festzustellen und dies dem Server mitzuteilen, dito kann durch Zeitmessungen oder Bandbreitenmessungen der Server feststellen, ob eine Datenschleife DS unmittelbar oder durch Benutzung einer weiteren Datenübertragungsschleife geschlossen wird, usw.
  • ⇒ Für die andere genannte Applikation (Zuordnung zweier oder mehrerer Client Benutzer zu einem gemeinsamen Serverprozeß oder zwei miteinander zu verknüpfender Serverprozesse), kann allgemein formuliert werden, daß der betreffende SERVER über das Internet mit den Client Rechnern CL der Benutzer (von Benutzer 1 und Benutzer 2) zum Zwecke der Eingabe/Ausgabe/Anzeige/Erzeugung von den Benutzer betreffende Daten kommuniziert sowie über die Konferenzschaltung des zur Bildung der bevorzugten Datenschleife DS verwendeten Telefonnetzes T-# seine, jeweils für jeden vom Zuordnungsverfahren betroffenen Teilnehmer (Benutzer 1 und Benutzer 2) unterschiedlichen Kodesignal (Kode 1, Kode 2) über die Verbindung zum Client CL zugänglich liefert, wobei über diese Kodesignale (Kode 1 für Benutzer 1, dito Kode 2 für Benutzer 2) jeder Client CL Benutzer (hier Benutzer 1 und Benutzer 2) über ihre Telefonnummer T-# jeweils identifiziert werden durch die Kodesignale die Zuordnung der Telefonnummern T-#, bzw. deren zugehörige Benutzer im SERVER erfolgt.
  • Die Zuordnung der Serverprozesse zu zugehörigen Benutzeridentifikationen unter Verwendung intermedialer Adressen, oder auch direkter Telefonnummern, kann wie bereits in den genannten Beispielen zu der Identifizierung über die Telefonnummer T-# des Benutzers angegeben, erfolgen.
  • Weiters sind die von einem betreffendem Server (z.B. Server II, für die Applikation Zuordnung zweier Serverprozesse, ohne daß die Server über eine Internetverbindung vernetzt sein müßten) über die Datenschleife des Client DS gesendeten Daten (z.B. Zugangsinformationen) entweder verschlüsselt gesendet, oder digital signiert, usw., so daß der Benutzer die Daten nicht verfälschen kann.
  • Ein dritte Ergänzungsanwendung zu den in den genannten Beispielen bereits angegebenen Möglichkeiten der Erfindung, betrifft die bereits in mehreren Varianten erläuterte Kopplung zwischen zwei Handy's, wobei über diese Kopplung die betreffenden Server ihre Kodesignale senden, um den über die Handy's eingegebenen Daten die Telefonnummern der Handy's, zu den dabei persönliche eingegebenen Daten (PIC Daten), wie Geldbetrag, pin Nummer, Stimmprobe, Fingerabdruck, usw., zuzuordnen.
  • Die hier vorgeschlagene weitere Applikation betrifft die zu den Kodesignalen weiterhin eingegebenen Daten und zwar für folgende besondere Anwendung:
  • Für eine automatisch über das Handy, bzw. über den damit verbundenen Server, abgewickelte Mitfahrer Zentrale sollen, Koordination von Fahrer und Mitfahrer, persönliche Identifizierung, und Wegerfassung der mitgefahrenen Strecke in den Server eingegeben werden.
  • Dabei ist Stand der Technik, daß die Handy mit einem GPS Dienst versehen sind, so daß sich eine Handybenutzer den Aufenthaltsort von Freunden am Bildschirm des Handy's anzeigen lassen kann, wobei die Positionsbestimmung durch GPS über das Handy unterstützt wird. die gleiche Möglichkeit besteht auch für registrierte Mitfahrer, die, z.B. durch eine SMS an die Zentrale ihre Mitfahrbereitschaft anzeigen, wobei sämtliche gleichfalls registrierte Autofahrer, die in der Nähe sind, den Standort des Mitfahrers angezeigt bekommen.
  • Bei der durch einen Server realisierten Mitfahrerzentrale geht es darum, daß sich Autofahrer, gleichermaßen wie Mitfahrer unter Angabe ihrer Personalien registrieren lassen können, wobei die Handy Telefonnummer T-#, welche das Schließen der Datenschleife betrifft, gegebenenfalls mit weiteren persönlichen Daten (PIC, wie Stimmprobe, Fingerabdruck, etc.), die unter dieser Handy Telefonnummer eingegeben werden, verknüpft wird, und der Server diese Daten erhält.
  • Im Besonderen gehört für diese Anwendung das bevorzugte Merkmal, daß bei Schließen der Datenschleife DS die GPS Position dem Server übermittelt wird. Dabei ist vorgesehen, daß sowohl beim Einsteigen in das Fahrzeug, wie auch beim Verlassen der Mitfahrer mir seinem Handy die Datenschleife zum Server DS über das Handy des Benutzers schließt.
  • Somit der Server, oder die Server, den Kode vom Server des Netzes, welches das Handy den Fahrer betrifft, über die beiden Handy's zum Server des Netzes, welches das Handy des Mitfahrers betrifft, dito in umgekehrter Richtung durch die Kopplung der Handy's austauschen können, und so der Fahrer angezeigt bekommt, ob der Mitfahrer mit seinen Personendaten registriert ist, bzw. der Mitfahrer mit Datum und Uhrzeit registriert wird, dito der Mitfahrer angezeigt bekommt, ober der Fahrer mit seinen Personendaten registriert ist, bzw. der Mitfahrer mit Datum und Uhrzeit registriert wird.
  • Dabei wird durch Verbindung mit der Übermittlung der GPS Daten an den Server, dem Server ermöglicht die Wegstrecke zu berechnen, deren Bezahlung dem Mitfahrer von seinem Konto abgebucht wird, dito dem Fahrer auf sein Konto gutgeschrieben wird. Dabei kann beim jeweiligen Schließen der Datenschleife noch in das Handy eingegeben werden, ob die Fahrt angetreten wird, oder beendet wird, dito auf Grund der beiden Vorgänge überprüft werden, ob die Eingabedaten richtig sind, z.B. wird nachgefragt, wenn der Mitfahrer wieder aussteigt, ohne daß eine km Differenz durch das GPS System festgestellt wird, usw. Die Wegstecke wird dann nach einem Straßenplan berechnet, wobei eines der beiden Handy's oder beide Handy's als SMS ein Strichproben der gefahrenen Strecke an den Server sendet, damit dieser die Wegstrecke ermitteln kann. Dito kann zu diesem Zweck auch der km Zähler des Fahrzeuges angezapft werden, um über Funk zum Handy, z.B. zum Handy des Autofahrers, die km Zahl anstelle, oder zusätzlich zu den GPS Daten an den Server zu senden, usw.
  • In besonderer Ausführung weist das Fahrzeug neben der Funk-Anzapfung des km Zählers noch eine nach außen gelegte Freisprechanlage des Handy's auf, z.B. neben dem Außenspiegel auf, um durch einen Akustikkoppler, auf den das Handy Aufzulegen ist, oder auch nur hinzuhalten ist (z.B. Hörer des Handy's direkt an das Mikro Loch neben dem Spiegel, wobei unter dem Spiegel (der in einem Abstand zur Auflagefläche montiert ist) noch ein Minilautsprecher für die entgegengesetzte Übertragungsrichtung vorgesehen ist. Im Wagen kann gleichfalls ein Akustikkoppler oder Infrarot Koppler vorgesehen sein, damit der Fahrer einfach sein Handy dagegen halten kann.
  • 38 zeigt ein Beispiel für solche einen Außenspiegel: Im Rahmen des Spiegels sind zwei Lautsprecher LSP1 und LSP2 untergebracht, deren Schall an der Seite des Spiegels ausreichend laut hervor dringt. Das Mikrofon (MICRO) des Spiegels ist an der Seite innenseitig angeordnet. Dazu wird die Schallkapsel SK des Handy in die Nähe des MICRO des Spiegels gebracht. Dito wird das Mikro des Handy gegen den Spiegel gehalten.
  • In 38 ist noch eine weitere Option eingezeichnet, bei der im Spiegelglas ein kleines Fenster nicht verspiegelt ist (IFRA), und unter dem Fenster eine Infrarotschnittstelle vorgesehen ist, die mit dem Handy gleichfalls kommunizieren kann.
  • Die Verkabelung der Schnittstelle erfolgt dann, wie üblich, z.B. zusammen mit der Heizung und dem Stellmotor, etc.
  • Beispiele) 8.0: betrifft weitere Anwendungsmöglichkeiten, entsprechend einem Verfahren, bei dem über ein weiteres Netz (Telefonnetz, Handy- Netz, etc.) zusätzlich zu einem IT-Netz (oder auch zu einem alternativen Netz wie Intranet, oder einer weiteren Telefonverbindung, etc.) eine Datenschleife über die betreffenden Endgeräte (wie z.B. einem IT-Client CL und einem Telefon/Handy, etc.) der Netze gebildet wird, um durch einen über die Datenschleife DS gesendeten Kode (KODE) die Zuordnung der die Endgeräte betreffenden Teilnehmeranschlüsse oder auch Adressen (von WEB-Seiten, usw.) oder auch von unterschiedlichen Serverprozessen über die Anschlußnummer (auch Telefonnummer T-#) des betreffenden weiteren Netzes, vorzunehmen.
  • Dabei sind die beiden (gegebenenfalls auch gleichzeitig anzuwendenden) Optionen vorgesehen, die durch Koppelung beim Client CL vorgenommene Datenschleife Server ←→ Endgeräte (wie z.B. IT-Webseite ←→ Telefon via T-# Nummer) ←→ Server, als Serienschaltung vorzunehmen, bei welcher ein vom Server über den einen Datenweg ausgesendeter Kode (KODE) über die beim Client (über dessen Endgeräte) gebildete Datenschleife DS dem Server über den (jeweils) anderen Datenweg wieder zurück geleitet wird und beim Server der von ihm als Zufallskode festgelegte gesendete Kode (KODE) mit dem zurück erhaltenen auf Übereinstimmung geprüft wird. Gegebenenfalls unter Verwendung einer verschlüsselten Verfremdung / dito wieder entschlüsselten Wiederherstellung des Kodes (KODE).
  • Oder es kann die Datenschleife DS erforderlichenfalls auch als Parallelschaltung vorgenommen werden, bei welcher ein vom Server über beide Datenwege ausgesendeter Kode (KODE) über die beim Client CL vorhandenen Endgeräte geprüft wird, wobei die Prüfung über eine Koppelung der Datenwege (als Datenschleife DS) in einem der Endgeräte (z.B. in einem Handy, etc.) des Benutzers erfolgt. In beiden Fällen Serienschaltung und/oder Parallelschaltung ist weiterhin eine Verfremdung (Verschlüsselung) sowie Wiederherstellung (Entschlüsselung) des Kodes (KODE) bevorzugt, um Manipulationen durch Angreifer zu unterbinden.
  • Nachfolgend sind weitere Ausführungsbeispiele der Erfindung angegeben. In diesem Beispiel in der Art, daß die Kopplung der Datenschleife DS zwischen Client und Telefon, bzw. Handy innerhalb des selben Gerätes (durch entsprechend elektronische Schaltung oder auch Taster, etc.) vorgenommen wird, z.B. einem Telefon oder Handy, durch die Eigenschaft einer Konferenzschaltung, bei der eine Verbindung zu mehreren Teilnehmern (z.B. zwei) gleichzeitig möglich ist, und über diese Teilnehmer die Datenschleife DS gebildet wird.
  • Ein Beispiel betrifft eine Variante der in den vorherigen Beispielen bereits angegebenen Konferenzschaltung mit der angegebenen Datenverschlüsselung. Wie bereits angegeben, kann das Verfahren auch durchgeführt werden, wenn die bevorzugte Datenschleife DS über einen Halbleiterschalter oder ein Relais eines Endgerätes, z.B. Handy's oder Telefones geschlossen wird, wobei dieser Schalter dann z.B. durch die ohnehin eingebaute Funktion einer Konferenzschaltung realisiert wird und weiterhin die Datenschleife über zwei Telefonverbindungen, die durch die Konferenzschaltung hergestellt wird, auf der Benutzerseite geschlossen wird.
  • Über diese Konferenzschaltung kann der Benutzers von seinem Handy mit der Telefonnummer T#_benutzer,
    1. a) z.B. einen ersten Server (S1) anrufen (der die Telefonnummer T#_S1 hat),
    2. b) der Server (S1) erkennt die mitgegebene Telefonnummer des Handy und ruft zurück,
    3. c) der Benutzer ruft einen zweiten Server (S2) an (der die Telefonnummer T#_S2 hat) und bildet durch Eingabe seines Identifizierungskodes und entsprechender Bedienung die Datenschleife vom Server S1 über sein Handy zum angerufenen Server S2, wobei Server S2 den Prüfkode KODE sendet,
    4. d) der Benutzer gibt einen Geldbetrag ein und bestätigt diesen.
  • Der Benutzer erhält beim Anruf der Server die entsprechenden Meldungen angezeigt.
  • Server S1 betrifft einen Bankserver, wobei der Bankserver über die Rufnummer des Handy's den Benutzer identifiziert und die persönlichen Kode Eingaben (PIC) prüft, bzw. über diese Daten das Konto des Benutzers findet. Hat der Benutzer mehrere Konten, dann kann er diese z.B. über eine Durchwahl unterscheiden. Stimmen die geprüften Daten (PIC), dann bekommt der Benutzer die Kontonummer angezeigt und wählt den Bankserver S2 auf seinem Handy als Konferenzteilnehmer an, auf dessen Konto er den eingegebenen Betrag an einen Begünstigten überweisen möchte. Dabei gibt er z.B. die Kontonummer des Begünstigten in das Handy ein, wobei der Bankserver diese Daten zusammen mit dem Prüfkode des Server 1 (Bankserver des Überweisenden) erhält.
  • Die Daten Geldbetrag und Kontonummer müssen keinesfalls immer eingegeben werden, sie können z.B. auch im Handy (wie Rufnummern) bereits gespeichert sein oder auch durch akustische Kopplung über ein TV- Gerät (das gerade eine entsprechende Produkt Werbesendung empfängt) oder auch über ein Rundfunkgerät eingegeben (via akustische Kopplung, etc.) oder es kann auch die Kamera des Handy dazu verwendet werden, um die in einem Fenster am TV Bildschirm durch Farbmodulation und/oder Hell- Dunkeltastung kodierten seriellen Datensignale in das Handy einzulesen, dito kann auch eine Infrarotkopplung erfolgen, usw (Modulo 2 mit Blockwiederholung und zu jedem Block alternierend wechselndem, log.0/log.1, Synchronbit, oder Start Stopp, etc.).
  • Im Handy ist weiterhin noch eine Kodierung der digitalen Unterschrift. Dabei kann das Handy den vom Server 1 erhaltenen Kode auch verschlüsseln, dito wird der vom Server 2 erhaltene Kode vor der Prüfung wieder entschlüsselt. Weiters ist es so, wie in den vorherigen Beispielen als weitere Möglichkeit bereits angegeben, daß der Server 2 (hier der Zahlungsempfänger) mit dem Server 1 (des Zahlenden) über das Internet vernetzt ist, und/oder über eine (weitere) Verbindung einer Konferenzschaltung (Option).
  • Das Handy signiert den von Server 1 erhaltenen Kode und sendet ihn an Server 2 zurück, der zwar die für ihn bestimmten Daten, jedoch den signierten Prüfode (des Server 1) nicht entschlüsseln kann, und so wie er ihn erhält an Server 1 über das Internet weiter sendet. Server 1 kann den Kode entschlüsseln. Weiters adressiert Server 1 über die geprüfte Telefonnummer des Handy die Signature des abgesendeten Kode und signiert ihn intern mit der digitalen Signature, die zu diesem Handy gehört. Anschließend wird der intern im Server 1 signierte Kode mit dem zurück erhaltenen und durch das Handy signierten Kode verglichen, um die Verbindung zu testen. Ebenso wird ein Teil des Kodes dekodiert um die geforderten Zuordnungen (zum Benutzer zu testen und zu treffen, Beträge, Zahlungsempfänger, etc.). Der Server 1 sendet dann dem Server 2 bei positivem Erkennen der Überweisung das Quittungssignal zu dieser durch die Telefonnummer des Benutzer kodierten Verbindungsadresse (die gegebenenfalls Server 2 durch Rückruf prüfen kann jedoch nicht muß, weil er nur der Zahlungsempfänger ist, daher die mitgegebene Rufnummer des Handy ausreicht). Diese Vorgänge wurden jedoch bereits erläutert, dito wurde bereits erläutert, daß Server 2 die ihm zugehörigen Daten, wie Betrag und Zahlungsempfänger einerseits direkt über die Telefonverbindung dekodierten kann, anderseits natürlich auch diese Überweisung durch das Internetprotokoll zwischen Server 1 und Server 2 abgewickelt werden kann, oder auch über eine weitere Verbindung der Konferenzschaltung, wie gleichfalls bereits in einem Beispiel der vorherigen Beispiele angegeben wurde.
  • Ein weiteres Beispiel betrifft die detaillierte Realisierung der in vorherigen Beispielen bereits angegebenen Mitfahrerzentrale, bei der über die durch eine über zwei Handy's (des Fahrers und des Mitfahrers) gebildeten Datenschleife DS in Verbindung mit einem GPS System der Ort des Einstiegs (ins Fahrzeug) und des Ausstieges protokolliert wird (inklusive Überprüfung der Versicherung und der Identität, usw.) und weiters die jeweils mitgefahrene Strecke über die Handy Kopplung gleich abgerechnet wird, gegebenenfalls auch durch einen über eine blue tooth Schnittstelle gekoppelten km Zähler des Fahrzeuges (mit dem Handy des Fahrers über HF-Sender/Empfänger gekoppelt).
  • Dabei erklärt über eine SMS Eingabe an den Server, der Fahrer sein Fahrziel und die Bereitschaft einen oder mehrere Mitfahrer mit zu nehmen, dito schickt der Mitfahrer eine SMS an den Server um sein gewünschtes Fahrziel anzugeben. Der Server koordiniert dies, indem er über SMS oder Computerstimme bei den in der Nähe sich befindenden Fahrern anfragt, bzw. die auf seiner Fahrstrecke sich befindenden Mitfahrwilligen an seinem Handy anzeigt.
  • Soll nun die Nähe des Mitfahrwilligen angezeigt werden, ohne daß ständig das GPS System aktiviert werden muß, dann ist vorgesehen, über eine HF Schnittstelle eine Datenkopplung zwischen den beiden Handy's (Mitfahrer und Fahrer) herzustellen, und über die Messung der HF Leistung des empfangenden Handy's, oder auch einer Regulierung des sendenden Handy's (dann wird über die Regelgröße der HF gemessen) die Entfernung zwischen den Handy's zu bestimmen, wobei das GPS System nur punktweise einige Wegmarken kalibrieren muß, d.h. nicht ständig die Wegdaten liefern muß, bzw. bei einer vorübergehenden Empfangsproblematik auch durch die HF Distanzmessung ersetzt werden kann.
  • Beispiel(e) 9.0: betrifft weitere zusätzliche Optionen und Möglichkeiten für das erläuterte Verfahren, welches unter Benutzung der vorübergehenden Kopplung zweier Handy's (akustisch oder durch Infrarot, etc.), die mit einem oder auch mit zwei Servern, bzw. Rechnern des Netzes kommunizieren, eine Datenschleife DS bildet, wobei über diese Kopplung ein Prüfkode geleitet ist, der vom Server über die Datenverbindung zu einem Handy erzeugt wird, und über die Datenverbindung des Servers oder eines anderen Servers zum anderen Handy der Prüfkode zur Prüfung wieder zurück geleitet wird (Serienschaltung). Wobei wenn für jedes Handy ein separater Server verwendet wird, die Server den Kode via Internet oder auch gegebenenfalls über eine Konferenzschaltung der Handy's durchschleifen. Weiters kann in den betreffenden Handy's oder einem Handy der Kode verschlüsselt werden. Oder es ist ein Verfahren vorgesehen, bei dem der Kode von zwei Seiten (über das zweite Handy) einem Handy zugeleitet wird (Parallelschaltung) und der Vergleich beim Handy erfolgt.
  • Durch Feststellen der Telefonnummern, der Handy's wird dann die Zuordnung zu den über die Handy's eingegebenen Daten vorgenommen.
  • Dito wurde bereits angegeben, dem Prüfkode spezielle weitere Daten (PIC), welche dem jeweiligen Anwendungsfall betreffen, zuzusetzen. So wird z.B. über eine HF-Schnittstelle des Handy (z.B. Blue Tooth) der km Zählerstand eines Fahrzeuges zugesetzt, dito gegebenenfalls die GPS Daten, wenn das Handy keinen eigenen GSP Chip hat.
  • In den vorherigen Beispielen betrifft eine weitere Schnittstelle hier gleichfalls Daten, die über eine HF-Schnittstelle des Handy (z.B. Blue Tooth) zugesetzt werden, z.B. zusätzlich zum km Stand, z.B. die Daten, die von einem RFID Chip geliefert werden, und einer Paketadresse entsprechen. Dabei wird der Chip auf ein Paket aufgeklebt, wie bei einer Warenkennzeichnung im Warenhaus. Die Leseanlage des Chips befindet sich im Kofferraum oder im Laderaum eines Fahrzeuges und speist dem Handy des Benutzers zugeordnete Daten, das sind sämtliche Kodes aller Pakete, die sich im Kofferraum oder im Laderaum befinden, entweder unmittelbar über eine Serververbindung oder über eine Funkverbindung zum Handy, in den Server ein. Initialisiert wird dieser Vorgang stets dann, nachdem eine Kopplung zweier Handy's vorgenommen wurde, um die Identifizierung der Benutzer zu ermöglichen, dito weiterhin die zugehörige GPS Position, und der jeweilige km Stand der beteiligten Fahrzeuge in die Handy's eingeschrieben und dem/(den) Server(n) übermittelten werden.
  • Im vorangegangenen Teil der Beschreibung wurde bereits der Vorschlag gemacht, die Koppelung eines mit einem entsprechenden Server vernetzten Handy's mit einem Client Rechner, der gleichfalls mit einem Server vernetzt ist, als Registrierkassen Funktion zu benutzen. Weiters wurde bereits der Vorschlag gemacht, anstelle des Client Rechners ein weiteres Handy zu benutzten, um die Bezahlung zu realisieren. Für Registrierkassen ist es Stand der Technik, daß ein elektronisches Erfassungssystem den Inhalt eines Warenkorbes mittels RFID (Radio Frequency Identifikation) Chip Kodierung der Waren erfaßt.
  • Im Zusammenhang mit der den genannten Aktenzeichen entsprechenden Erfindung ist vorgesehen, daß im Kofferraum oder Laderaum oder auch in einem Warenlager, etc., ein übliches elektronisches Erfassungssystem die Waren erfaßt, bzw. scannt, wobei dieser Vorgang jeweils durch ein Ereignis initialisiert wird, das durch die vorübergehende Koppelung (DS) zweier Handy's und dem darüber gleiteten Prüfkode des Servers ausgelöst wird, wenn der Server den gesendeten Kode beim Scannen seiner aktuell abgesendeten Kodes wieder findet. Wobei der Server in diesem Fall dann an das oder die betreffenden Handy'(s), welche(s) dem aufgefundenen Kode entsprechen, ein Aktivierungssignal sendet. Dieses Aktivierungssignal initialisiert im Handy eine Datenübertragung über eine HF-Schnittstelle (z.B. blue tooth), das im Bereich des Handy's sich befindende elektronisches Erfassungssystem, welches die RFID Chips der betreffenden Pakete ausließt.
  • Dabei soll in Weiterbildung noch vermieden werden, daß ein Handy gegebenenfalls ein falsches Erfassungssystem aktiviert, wenn beispielsweise zwei PKWs (Taxis, etc.) nebeneinander mit geöffneten Kofferraumdeckel nebeneinander stehen, und die Fahrer über ihre Handy's die Kopplung vornehmen, um eine entsprechende Übergabe von Paketen dem Server zu übermitteln. Bei dieser Weiterbildung ist vorgesehen, daß dem gleichfalls über die HF-Schnittstelle übermittelte Kilometerstand eines Fahrzeuges (bzw. gegebenenfalls GPS Koordinaten) eine Adresse des Fahrzeuges dem Kode (PIC) zugesetzt wird, bzw. gegebenenfalls auch nur die Adresse des Fahrzeuges (PIC) dem Handy übermittelt wird. Wobei dieser Adresse auch das im Fahrzeug installierte RFID Erfassungssystem zugeordnet ist, bzw. gleichfalls unter einer zugeordneten Adresse aktivierbar ist. Diese Adresse wird bei der Aktivierung des RFID Erfassungssystems über die HF- Schnittstelle (blue tooth) des Handy mit angesprochen, so daß eine jedes, an der Kopplung beteiligten Handy der beiden Fahrer das zugeordnete RFID Erfassungssystem initialisieren. Dabei können die Fahrer, d.h. die Handy's die Zugehörigkeit zum Fahrzeug auch ständig wechseln, wenn z.B. gleichfalls eine Datenschleife DS zum Handy über eine im Fahrzeug installierte und mit dem Server in Verbindung stehende Einrichtung (über HF) geschlossen wird. D.h. der Server kann genau feststellen, welches Handy wenn im welchem Fahrzeug sich befindet. Weiters kann der Server bei der Initialisierung des Erfassungssytems eine Priorität setzen (durch ein Steuersignal), wann der Erfassungsvorgang jeweils ablaufen soll, wobei dies für die Erfassungssysteme der am Umladevorgang beteiligten Fahrzeuge (zwei oder mehrerer) zeitlich versetzt erfolgt, so daß die HF Signale der einer Gruppe von Paketen in einem Wagen zugehörigen RFID Signale, garantiert nicht von einer Gruppe von Paketen kommt, die in einem anderen Wagen gelagert sind. Dabei soll in jedem Wagen das Erfassungssystem möglichst alle im Wagen lagernden Pakete (auch die auf einem Sitz liegen, etc.) erfaßt werden. Da der (die) Server eine zeitlich versetzte Abfrage der Erfassungssysteme synchronisieren, ist eine saubere Trennung der in den Wagen jeweils lagernden Pakete möglich.
  • Bei jeder Initialisierung des RFID Erfassungssystems eines Fahrzeuges wird der gesamte Bestand der Pakete (die sich z.B. im Kofferraum, Laderaum, etc.) befindet, erfaßt. Und zwar für beide Fahrzeuge, wenn die Waren umgeladen werden und die Datenschleife DS über die Handy's der Fahrer geschlossen wird. Dabei wird in Relation zum vorherigen Stand ein Überschuß bestehen und ein Mangel an Paketen in den betreffenden Fahrzeugen auftreten. D.h. der Server kann genau eruierten, wann und wo, und über welche Fahrzeuge die Pakete (über wieviele km, etc.) transportiert und umgeladen werden. Wird ein Paket geliefert, dann kann gleichfalls über das Handy (mit GPS, etc.) genau die Übergabe festgestellt werden, dito der durch die Übergabe auftretende Mangel im Laderaum des betreffenden Fahrzeuges.
  • Durch diese Maßnahme ist es z.B. möglich, die gesamte Infrastruktur von Fahrzeugen (Taxis, etc.) besser zu benutzen. Der Taxi Fahrer gibt bei einer Personenbeförderung sein Fahrziel ein, um es via SMS an den Server abzuschicken. Der Server gibt ermittelt die optimale Fahrroute unter Berücksichtigung von Verkehr und anderer in der Nähe sich befindender Taxis, die das Paket/ die Pakete übernehmen sollen, usw. Berechnet wird dem Fahrgast nur die kürzeste Strecke, wobei der Paketdienst den Rest der Strecke finanziert. Dabei können auch sehr gut Taxifahrer mit ausschließlichen Paketdiensten gekoppelt werden, usw. Dito Leerfahrten von Taxifahrern genutzt werden, weiters wartende Taxis als Zwischenlager der Waren (im Kofferraum) genutzt werden, usw. Da sämtliche Aktivitäten über den Server, auch über Sprachansage (im Wagen) gesteuert werden, wird der Fahrer durch diese Tätigkeit nur unwesentlich belastet.
  • In weiterer Option weist das verwendete Handy noch ein Erkennungsgerät, bzw. Lesegerät zum Lesen der RFID Chips auf, oder einen Barkodeleser, mit dem der entsprechende Paketkode als zugehörige Daten (PIC) in das Handy eingelesen und dem Server weiter übermittelt werden kann. Wobei als Barkodeleser auch die eingebaute Digitalkamera des Handy's verwendet werden kann, usw.
  • Beispiel(e) 10: betrifft weitere zusätzliche Optionen und Möglichkeiten für das erläuterte Verfahren, welches unter Benutzung der vorübergehenden Kopplung zweier Handy's (akustisch oder durch Infrarot, etc.), die mit einem oder auch mit zwei Servern, bzw. Rechnern des Netzes kommunizieren, eine Datenschleife DS bildet, wobei über diese Kopplung ein Prüfkode geleitet ist, der vom Server über die Datenverbindung zu einem Handy erzeugt wird, und über die Datenverbindung des Servers oder eines anderen Servers zum anderen Handy der Prüfkode zur Prüfung wieder zurück geleitet wird (Serienschaltung). Wobei wenn für jedes Handy ein separater Server verwendet wird, die Server den Kode via Internet oder auch gegebenenfalls über eine Konferenzschaltung der Handy's durchschleifen. Weiters kann in den betreffenden Handy's oder einem Handy der Kode verschlüsselt werden. Oder es ist ein Verfahren vorgesehen, bei dem der Kode von zwei Seiten (über das zweite Handy) einem Handy zugeleitet wird (Parallelschaltung) und der Vergleich beim Handy erfolgt.
  • Durch Feststellen der Telefonnummern, der Handy's wird dann die Zuordnung zu den über die Handy's eingegebenen Daten vorgenommen. Das gleiche gilt, wenn anstelle zweier Handy's die Kopplung zwischen einem Handy und einem Client Rechner (welcher eine WEB- Seite darstellt) vorgenommen wird.
  • Zusammengefaßt betrifft die sicher verschlüsselte vollautomatisierte Erkennung und Adressenzuordnung eines Teilnehmers eines beliebigen ersten Netzes (z.B. Internet, Handy Netz, etc.) unter kurzzeitiger Verwendung eines weiteren Teilnehmeranschlusses eines zweiten Netzes (z.B. Festnetztelefon, Handy, bzw. weiteres Handy, usw.), oder für Spezialfälle auch des gleichen Netzes (z.B. Telefonnummer einer Internettelefonie, etc.) , wobei der Teilnehmer des ersten Netzes keine feste Zugangsadresse aufweisen muß, d.h. eine im Internet nur für jede Sitzung unterschiedlich temporär vergebene Adresse sein kann, und das zweite Netz über seine Anschlußnummer (z.B. Handy Nummer), etc., die im Internet vergebene Adresse bildet.
  • Auf diese Weise ist z.B. die Leser exemplarische Ankopplung einer WEB-Seite an Tageszeitungen, oder das Einloggen in Server, oder die Bezahlung über eine WEB-Seite oder von Handy zu Handy, dito z.B. auch von Festnetztelefon zu Handy, weiters noch sowohl die sichere Identifizierung von Benutzern als auch Anbietern von WEB-Seiten (unter Umgehung des Name Servers, usw.) möglich. Dabei ist es ausreichend die beiden betreffenden Netze kurzzeitig (z.B. akustisch, Infrarot, blue tooth, etc.) während des Einloggens zu koppeln, um die Anschlußnummer des zweiten Netzes als Adresse dem ersten Nutz zuzuordnen. Bei einer Handy zu Handy Kopplung oder Festnetz zu Handy Kopplung oder auch Festnetz zu Festnetz Kopplung werden dann jeweils die beiden Telefonnummern der die Kopplung betreffenden Teilnehmer als sicheres Adressenpaar geprüft und verwertet.
  • Dabei ist in der Zeitung eine exemplarische Zugangsnummer vorgesehen, die vom Leser frei zu rubbeln ist und ein einmaliges Einloggen unter weiterer Benutzung seines Handy ermöglicht. Bei diesem Vorgang wird als Zugangachlüssel die exemplarische Zugangsnummer zur WEB- Seite durch die Telefonnummer des Handy ersetzt, und braucht somit nicht mehr eingegeben werden.
  • Will nun der Leser z.B. eine Abbonoment für Inserate kaufen, dann kann er dies in den einschlägigen Geschäften tun, in welchen gleichfalls ein Internetzugang vorhanden ist, wobei sich dann aufeinanderfolgend (zum Prüfen der Telefonnummer), der Kunde und der Verkäufer in den Internetzugang (z.B. über einen speziellen akustischen Koppler, oder auch über das Handy des Verkäufers, usw. etc.) einloggen, und zu jedem Einloggen ein separater Anruf (oder eine SMS, etc.) durch den Server erfolgt, um die Handynummer bzw. Telefonnummer zu prüfen. Der Server muß nun beide Vorgänge einander zuordnen, daß die Bezahlung des Kunden auch dem Kunden gutgeschrieben werden kann, dito muß der Server die Bezahlung dem Verkäufer zuordnen, damit der Verkauf wird.
  • Gelöst wurde diese technische Aufgabe dadurch, daß der Vorgang innerhalb zweierlei aufeinanderfolgender Vorgänge wiederholt vorgenommen ist und jeweils der gleiche Kode oder ein vom Server definiertes Kodepaar zur Erkennung der Kopplung verwendet wird, wobei dieser Kode innerhalb einer Zeitspanne innerhalb welcher der Erkennungsvorgang gültig ist, diesen Kode für andere Zwecke nicht wieder verwendet, und daß der Server durch Erkennung des wiederholt eingelangten Kodes oder des zu einem Kodepaar zugehörigen Kodes, welcher, bzw. welche unabhängig voneinander (bei zwischenzeitlicher Neztabkopplung) in den Server zurück geführt sind, ein zusammengehöriges Paar von an der Kode Einkopplung beteiligten Endgeräten erkennt.
  • Zusammenstellung wichtiger Merkmale der Erfindung u. bevorzugter Anwendungen:
    • 1. Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung der Teilnehmeranschlüsse, bzw. Teilnehmeradressen, zwischen zwei oder mehreren (z.B. gegebenfalls auch in Konferenzschaltung) unmittelbar oder über beliebig viele Vernetzungen, bzw. Zwischenstationen (z.B. Server im Internet, oder Telefonverbindungen, Funkverbindungen, etc.), hergestellten Verbindungen eines Daten- oder Nachrichtennetzes (nachfolgend erstes Netz genannt), besonders durch die Verwendung eines weiteren Daten- oder Nachrichtennetzes (oder gegebenenfalls einer weiteren Verbindung, z.B. auch einer Konferenzschaltung als Option), nachfolgend zweites Netz genannt, über welches zum Zwecke der genannten Erkennung und/oder Überprüfung und/oder Zuordnung, an der betreffenden Teilnehmerseite (z.B. Client, WEB- Browser, Handy, Festnetzanschluß, Funkgerät, etc.) eine Koppelung der Endgeräte der betreffenden Netze, bzw. der zweiten Verbindung (gegebenfalls auch durch Schaltung einer Konferenzschaltung auch über das selbe Endgerät) durch Bildung einer Datenschleife DS (bzw. Netzkopplung) über beide Netze, bzw. Verbindungen hergestellt wird, um einen im Prinzip beliebigen (dem Zufallsprinzip entsprechenden) KODE über diese Datenschleife DS zu übertragen, welcher in das Übertragungsprotokoll der Datenverbindung mit eingebunden wird und nach den Kriterien,
      • - ob der KODE sich bei der Übertragung über die beiden Netze verändert hat (was einem unmittelbaren Kodevergleich entspricht),
      • - und/oder wie der KODE sich bei der Übertragung über die beiden Netze in Übereinstimmung nach einer Vorschrift (z.B. nach einer Formel oder einem Algorithmus entsprechend) sich verändert hat (was einem Vergleich des vor einer Verschlüsselung detektieren Kodes mit dem zu erwartenden Ergebnis oder mit dem wieder entschlüsselten Kode entspricht),
      geprüft wird, um die sichere Erkennung und/oder Überprüfung und/oder Zuordnung der Teilnehmeranschlüsse, bzw. Teilnehmeradressen zu erhalten, wobei der genannte KODE jede beliebige Art von Kodierung (neben einer digitalen auch eine analoge, etc.) betreffen kann.
    • 2. Verfahren nach Merkmal 1, besonders durch eine Überwachung (bzw. Prüfung) bei der Erzeugung des KODE's, derart, daß für alle in das Verfahren jeweils gleichzeitig (gegebenenfalls jeweils verlängert um eine weitere Zeitsperre) mit einbezogenen Teilnehmer, der KODE nicht wiederholt vergeben wird.
    • 3. Verfahren nach Merkmal 1 oder 2, dadurch besonders, daß die Einbindung des im Prinzip beliebigen (z.B. dem Zufallsprinzip entsprechenden) KODE's, welcher über die Datenschleife DS der genannten Daten- bzw. Nachrichtennetze übertragen wird, jeweils in den Datenstrom für jene Datenverbindung (gegebenenfalls auch Datenverbindungen) eingebunden ist, deren Datenweg durch den Kode identifiziert werden soll, wobei folgende Fälle als Alternativen vorgesehen sind:
      • - Es wird der KODE nur beim Einloggen über die Datenschleife DS übertragen und geprüft, und/oder
      • - es wird der KODE während der gesamten Dauer der Datenverbindung in die Struktur (z.B. Blockstruktur) der gesendeten Daten mit eingebunden,
      und daß das genannte Verfahren, zur Erkennung, bzw. für die Zuordnung, bzw. für die Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung verwendet ist, in Verbindung mit einer üblichen Datenverarbeitung und unter Verwendung der bei der Datenübertragung benutzten Verbindungsbezeichnung n einer von 1 aus n geschalteten Verbindungen (z.B. einer Telefonnummer T-# bei einem Telefonnetz, oder eines bestimmten Funkkanals bei einem Funknetz, einer Adresse oder einem Port eines sicheren Datenkanals, etc.), die bei der Bildung der genannte Datenschleife DS (entsprechend dem genannten zweiten Netz) in Bezug auf die geschaltete Verbindungsbezeichnung n als sicher anzusehendes Netz verwendet wird, wobei die Verbindungsbezeichnung (1 aus n = T-#, etc.) als gemeinsame Adresse der zu synchronisierenden Prozesse zum Zwecke ihrer Zuordnung benutzt wird.
    • 4. Verfahren nach einem der Merkmale 1 bis 3, dadurch besonders, daß das Verfahren in einer der nachfolgend angegebenen Anwendungen benutzt wird:
      • a) zur Verwendung der Herstellung der Zuordnung des Telefonanschlusses, bzw. der Telefonnummer eines Festnetzes oder Handy's (T-#) der Telefonverbindung Tel, welche für die Herstellung der genannten Datenschleife (DS auf der Client Seite CL) mit einer (gleichzeitig oder hintereinander) jeweils adressierten Datenverbindung IT betreffend einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung von durch Adressierung sich zusammensetzenden Datenblöcken) benutzt wird, zum Zwecke der Zuordnung der WEB-Seite zum Benutzer des Telefonanschlusses, bzw. zu dessen Telefonnummer (eines Festnetzes und/oder eines Handy's) als Benutzeridentifizierung für die Verarbeitung der über eine WEB-Seite übertragenen Daten;
      • b) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung mit der Zugangssicherung zu durch diese Sicherung geschützte Daten verknüpft ist;
      • c) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung als Nachweis dient, daß ein bestimmter Benutzer (dem der Telefonanschluß, bzw. gegebenenfalls die Handynummer T-# zugeordnet ist) ein bestimmtes Dokument der WEB-Seite, über welches die genannte Datenschleife geschlossen wird, gelesen hat,
      • d) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung zum Zwecke der Prüfung der Echtheit der WEB-Seite verwendet ist, indem die betreffende WEB-Seite unter Benutzung der bevorzugten Datenschleife DS vom Benutzer auf ihre Echtheit geprüft wird, und dies dem Client (gegebenenfalls auch akustisch oder über Display des Telefonapparates, bzw. Handy's) angezeigt wird;
      • e) zur Verwendung der Herstellung der Zuordnung des Telefonanschlusses, bzw. der Telefonnummer eines Festnetzes oder Handy's (T-#) der Telefonverbindung Tel, welche für die Herstellung der genannten Datenschleife (DS auf der Client Seite CL) mit einer (gleichzeitig oder hintereinander) jeweils adressierten Datenverbindung IT betreffend einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung von durch Adressierung sich zusammensetzenden Datenblöcken) benutzt wird, derart, daß der Server in die Datenblöcke (jeweils) eingebundene Kodelemente (als Bestandteil von KODE) erzeugt, dito bei Rückerhalt prüft, wobei diese Kodelemente KODE in die auf der Serverseite und/oder auf der Client-Seite jeweils abgesendeten, gemäß dem Datenübertragungsverfahren (z.B. dem Protokoll des Internet, IT Datenverkehrs) übertragenen Datenpaketen jeweils als Testinformation (gegebenenfalls verschlüsselt) eingebunden werden, um ständig zu Testen, ob während der Datenübertragung Manipulationen an den zu Datenpaketen zusammengefaßten Daten vorgenommen worden sind, wobei gegebenenfalls wenn mehrere Server verwendet sind, auch der Server ausgekundschaftet werden kann, der die Manipulation vornimmt und dies dem Benutzer oder Operator über die Telefonverbindung (akustisch oder visuell) angezeigt wird,
        • - wobei gegebenenfalls die Telefonverbindung Tel als eine Art Hilfskanal verwendet ist, der mit einer wesentlich geringeren Übertragungsgeschwindigkeit (Baud Rate) arbeiten kann, als die adressierte Datenverbindung IT (z.B. Internet) arbeitet, und über den Hilfskanal Paramter übertragen sind, welche die Prüfung, bzw. Sicherung und/oder Verschlüsselung der über die adressierte Datenverbindung IT (z.B. Internet) geleiteten Daten unterstützt;
      • f) zur Verwendung der Herstellung der Zuordnung des Telefonanschlusses, bzw. der Telefonnummer eines Festnetzes oder Handy's (T-#) der Telefonverbindung Tel, welche für die Herstellung der genannten Datenschleife (DS auf der Client Seite CL) mit einer (gleichzeitig oder hintereinander) jeweils adressierten Datenverbindung IT betreffend einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung von durch Adressierung sich zusammensetzenden Datenblöcken) benutzt wird, derart, daß der Server in die Datenblöcke (jeweils) eingebundene Kodelemente (als Bestandteil von KODE) erzeugt, dito bei Rückerhalt prüft, wobei diese Kodelemente KODE in die auf der Serverseite und/oder auf der Client-Seite jeweils abgesendeten, gemäß dem Datenübertragungsverfahren (z.B. dem Protokoll des Internet, IT Datenverkehrs) übertragenen Datenpaketen jeweils als Testinformation (gegebenenfalls verschlüsselt) eingebunden wird, um eine, über eine IT- Verbindung aufgebaute Telefonverbindung, oder ähnliche Verbindung (wie FAX, etc.) über die durch die bevorzugte Datenschleife hergestellte unverwechselbare Kodierung des Anrufers, dito gegebenenfalls des Angerufenen, zu überwachen, unter der Benutzung der Telefonnummer eines klassischen (über Wählnetz oder Handy Netz angewählten) Telefonanschlusses (T-#) des Anrufers, dito gegebenenfalls auch des Angerufenen (um die Authentizität der Dienstes, über den die Internet-Telefonverbindung aufgebaut wird, zu prüfen, betreffend der WEB-Seite, bzw. des Servers des Dienstes);
      • g) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung zum Zwecke der Zuordnung der WEB-Seite und einer der WEB-Seite zugehörigen, jedoch separat von der WEB-Seite erhaltenen Zugangsnummer (z.B. eines Druckwerkes, wie Zeitung, Buch oder auch einer Rechnung, etc.) verwendet wird, und diese Zugangsnummer einem in die WEB-Seite (über die Tastatur oder durch Scannen oder über einen Chip, oder über eine betreffende Schnittstelle, wie blue tooth, etc.) einzugebenden exemplarischen (musterhaften) Kode KODE_Berechtigung entspricht,
        • - welcher bei der Eingabe mit der über die Datenschleife (KODE nach Merkmal 1) festgestellten Verbindungsnummer der Telefonverbindung (Telefonnummer, Handynummer, etc.) verknüpft wird, um einen Zugang zu einem Bereich der WEB-Seite zu erhalten, in welcher dem genannten Eingabekode KODE_Berechtigung die Verbindungsnummer der Telefonverbindung (Telefonnummer #, Handynummer #, etc.) als zukünftige (für spätere Sitzungen zu verwendende Zugangsberechtigung) zugewiesen wird,
        • - sowie bei nachfolgenden Aufrufen der WEB-Seite durch den Benutzer unter Benutzung der genannten Datenschleife DS der Telefonverbindung, der Zugang zu den geschützten Daten der WEB-Seite nur mehr unter der Verbindungsnummer der Telefonverbindung (Telefonnummer #, Handynummer #, etc.) ermöglicht wird, wie sie bei der erstmaligen Verwendung des Kodes KODE_Berechtigung (als Berechtigung für den Zugang) zur Bildung der Bildung der Datenschleife DS (über welche der Prüfkode KODE zum Testen, bzw. zum Zuordnen der Telefonnummern der Handy's geleitet wurde) verwendet worden ist, wobei dieser Zugang gegebenfalls auch auf einen bestimmten Zeitraum oder eine bestimmte Anzahl von Sitzungen, etc. begrenzt sein kann (Option) und gegebenenfalls auf die weitere Verwendung des Kodes KODE_Berechtigung verzichtet werden kann (Option), der dann durch die zugewiesene Telefonnummer T-# ersetzt wird;
      • h) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung zum Zwecke der Gebührenabrechnung über die Telefongebühren des für die Zuordnung verwendeten Telefonanschlusses zur Bezahlung der über die WEB-Seite angebotenen, bzw. erhaltenen Dienstleistung; verwendet wird;
      • i) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung zum Zwecke der Zuordnung der WEB-Seite, bzw. der zu einer WEB-Seite erhaltenen Daten zum Benutzer als Benutzeridentifizierung für das Öffnen eines mit dem Server in Verbindung stehenden elektronischen Schlosses etc., (oder zur sonstigen Betätigung eines Auslösevorganges (wie z.B. die Öffnung eines Schrankens für ein Parkhaus oder einer Straßensperre, oder die Freigabe des Zutrittes einer Person über ein Drehkreuz, usw.) verwendet wird, wobei der genannte Vergleich des vom Server ausgesendeten Prüf Kodes (KODE) zur Benutzeridentifizierung als Bedingung (oder weitere Bedingung) für die Freigabe der Öffnung des Schlosses, bzw. für die Betätigung des Auslösevorganges, am Schloß (bzw. einer betreffenden Vorrichtung) autark erfolgt und die betreffende Datenschleife über das mit dem elektronischen Schloß gekoppelte Handy geschlossen wird;
      • j) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung für die Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung verwendet wird und als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder ein Handy zum Zwecke der Abwicklung eines bargeldlosen Zahlungsverkehrs verwendet wird;
      • k) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung für die Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung verwendet wird und als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) zwei Handy's über welche die bevorzugte Datenschleife durch Datenkopplung (zum Server) hergestellt wird zum Zwecke der Abwicklung eines bargeldlosen Zahlungsverkehrs verwendet sind;
      • l) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung für die Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung verwendet wird und als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder ein Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung des anonymen Aufrufs einer (gegebenenfalls auch anonym erzeugten) WEB-Seite benutzt wird;
      • m) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung für die Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung verwendet wird und als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder ein Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung der Abgabe (gegebenenfalls auch des Nachweises für die Abgabe) einer digitalen Signatur (Unterschrift) zu einem auf einer betreffenden WEB-Seite dargestellten Dokument benutzt wird;
      • n) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung für die Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung verwendet wird und als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder ein Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung der Abgabe (gegebenenfalls auch des Nachweises für die Abgabe) einer digitalen Signatur (Unterschrift) zu einer auf einer betreffenden WEB-Seite gesendeten E-Mail benutzt wird;
      • o) zur Verwendung wie unter a) angegeben, wobei die Benutzeridentifizierung für die Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung verwendet wird und als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder ein Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung mit der Abgabe (gegebenenfalls auch des Nachweises für die Abgabe) einer digitalen Signatur (Unterschrift) zu einem allgemeinen über einen Server ausgelösten Vorgang benutzt wird;
      • p) zur Verwendung in Verbindung mit zwei Handy's zur Herstellung der Kopplung der bevorzugten Datenschleife DS, wobei die Handy's ein GPS Koordinatenerfassungssystem beinhalten oder ein vergleichbares System, auch km Erfassungssystem eines Fahrzeuges (etc.) mit einer Datenverbindung zum Handy, etc. vorgesehen ist, und bei der Bildung der Datenschleife DS (über welche der Prüfkode zum Testen, bzw. zum Zuordnen der Telefonnummern der Handy's geleitet ist) als zugehörige Eingabedaten die GPS Koordinaten und/oder der aktuelle km-Stand eines Fahrzeuges an den (bzw. an die) betreffenden Server übermittelt werden und dieser Vorgang an zwei verschiedenen Orten erfolgt und zu dieser Telefonnummernkombination der betreffenden Handy's die Distanz (gegebenenfalls nach einem Straßenplan) ermittelt wird, wobei gegebenenfalls eines der Handy's (oder auch beide) zu diesem Zweck entsprechende Standortmeldungen an den Server senden (oder der eingegebene km Stand dazu verwendet wird, etc.), und über die Datenkoppelung der Handy's zum Server die Personendaten über die Rufnummer der Handy's erfaßt und bewertet werden (um dem Fahrer die nötige Sicherheit zur Personen Identifizierung zu geben, gegebenenfalls ob der Mitfahrer ausreichend versichert ist, usw.), wobei gegebenenfalls anstelle oder zusätzlich zu den GPS Daten die km Zähler über eine Funkschnittstelle zum Handy (z.B. des Autofahrers) den km Stand zur Ermittlung der Wegstrecke übermittelt und dann gegebenenfalls auf das GPS Koordinatenerfassungssystem verzichtet werden kann, und/oder weiters gegebenenfalls (als Option) in näherer Ausführung, durch eine akustische Koppeleinrichtung, die unter dem Außenspiegel eines Fahrzeuges eingebaut ist (vgl. 3), die Verbindung zum Handy des Fahrers aufgebaut wird, indem das betreffende Handy (des Mitfahrers) von außen gegen den Außenspiegel gehalten wird und für das Handy des Fahrers im Fahrzeug eine entsprechende Koppeleinrichtung vorgesehen ist, die zur akustischen Koppeleinrichtung des Außenspiegels eines entsprechende Verbindung aufweist;
      • q) zur Verwendung in einer Konferenzschaltung derart, daß die genannte Kopplung der Datenschleife DS zwischen Client und Telefon, bzw. Handy (in vorzugsweiser Option innerhalb des selben Gerätes durch entsprechend elektronische Schaltung oder auch Taster, etc.) vorgenommen wird;
      • r) zur Verwendung der Herstellung der Zuordnung des Telefonanschlusses, bzw. der Telefonnummer eines Festnetzes oder Handy's (T-#) der Telefonverbindung, welche für die Herstellung der genannten Datenschleife (DS auf der Client Seite CL) mit einer auf der Client Seite CL weiteren Telefonverbindung eines Festnetzes oder Handy's benutzt wird, zum Zwecke der Zuordnung der Anschlußbezeichnung (bzw. Telefonnummer #) der weiteren Telefonverbindung als weitere Zugangsadresse für eine der unter den in Absatz a bis q genannten Anwendungen (z.B. für eine WEB-Seite, etc.), wobei je nach Anwendung, die frühere als Zugangsadresse verwendete Telefonverbindung als zusätzliche Adresse beibehalten oder ersetzt werden kann, bzw. gegebenenfalls dieser Vorgang der Zuordnung einer neuen Telefonnummer als Zugangsadresse unter Benutzung eines entsprechenden Zugangskodes KODE_Berechtigung (vgl. Absatz g) erfolgen kann;
      • s) zur Verwendung wie unter a) und d) angegeben, zum Zwecke der Prüfung der Echtheit einer WEB-Seite, welche durch einen Telefonanruf des Benutzers über ein (zum Internet Netz IT zusätzlich benutztes) weiteres Netz (Telefonnetz, Handynetz) durch Anruf des Servers (z.B. Adressierung über eine Durchwahlnummer, etc.) aufgerufen wird und unter Benutzung der bevorzugten Datenschleife DS vom Benutzer auf ihre Echtheit geprüft wird, wobei die betreffende WEB-Seite unter Verwendung eines weiteren Internetzuganges (eines weiteren Serverzuganges des gleichen oder eines weiteren Servers) für ihre Darstellung auf dem Rechner (Client) des Benutzers in eine weitere nur als passiver Daten Container (bzw. Daten Terminal) verwendete WEB-Seite kopiert wird, welche als Datenzugang für beliebig derart darzustellende WEB-Seiten verwendet ist und die in diese WEB-Seite für den Datenzugang kopierte WEB-Seite sowohl anonym (über das zum Internet Netz IT weiter vorhandene Netz Telefonnetz, Handynetz) aufgerufen ist, als auch einer durch eine anonyme Datenquelle (die über die nur als Daten Container, bzw. Daten Terminal verwendete WEB-Seite präsentiert wird) erzeugten WEB-Seite entspricht;
      • t) zur Verwendung wie unter a) angegeben, zum Zwecke der Prüfung und/oder Feststellung der Identität eines Anrufers, der unter Benutzung des Internet Netzes (IT) einen Telefonanruf Telefonverbindung (Voice over IP) bei einem entsprechenden Benutzer vornimmt, wobei der Anrufer zunächst einen kurzen Anruf über ein übliches Telefonnetz (Standard Telefonverbindung) vorzunehmen hat, um die Datenschleife (DS) zur Übertragung des Prüfkodes KODE beim Anrufer und/oder Angerufenen zu bilden, und nach Aufbau der Internet Telefonverbindung (Voice over IP) die Standard Telefonverbindung über das übliche Telefonnetz wieder unterbrochen werden kann;
      • u) zur Verwendung wie unter a) bis t) angegeben, wobei die Datenschleife DS über zwei oder mehrere Server (I, II, ...) gebildet wird, welche unabhängig von den anderen Servern oder über die Server durchgeschleift, über die bevorzugte Datenkopplung (beim Benutzer bzw. Client CL) ihren Prüfkode (KODE1, KODE2...) jeweils übertragen und in einer der Anwendung entsprechenden Hierarchie auswerten;
      • v) zur Verwendung wie unter a) bis u) angegeben, wobei die Datenschleife DS über zwei oder mehrere Server (I, II, ...) gebildet wird, welche unabhängig von den anderen Servern (oder über die Server durchgeschleift) ihren Prüfkode (KODE1, KODE2...) über die bevorzugte Datenkopplung beim Benutzer (Client CL) jeweils übertragen und in einer der Anwendung entsprechenden Hierarchie auswerten um neben der Identität des Benutzers auch die Identität des Serverzuganges der weiterhin mit vernetzten Server zu überprüfen, und/oder für über die gleiche (beim Benutzer angezeigte) WEB-Seite übertragene Daten unterschiedlicher Geheimhaltungszugehörigkeit in Bezug zu auf den betreffenden Servern (I, II, ...) jeweils laufenden Datenbanken, durch einen den Daten jeweils zugeordneten Prüfkode (KODE1, KODE2...), die betreffenden Daten jeweils vor dem Zugriff des anderen mit vernetzten Servers, oder der anderen mit vernetzten Server (I, II, ...), autark sichern;
      • w) zur Verwendung derart, daß der gemäß Merkmal 1 in einer seriellen Datenschleife DS über zwei oder mehrere Geräte zirkulierende Kode (KODE), der von einem Gerät (jeweils) ausgesendet und/oder manipuliert ist, bei Rückerhalt verglichen, bzw. gegebenenfalls die vorgenommene Manipulation geprüft wird, im besonderen derart, daß die in der Datenschleife den Kode zum nächsten Gerät jeweils weitergebenden Geräte jeweils eine solche Prüfung (der Reihe nach, oder auch gleichzeitig mit jeweils autarkem Kode) vornehmen, um die Authentizität der anderen Geräte jeweils zu überprüfen (vgl. 12b);
      • x) zur Verwendung derart, daß der gemäß Merkmal 1 in einer seriellen Datenschleife DS über zwei oder mehrere Geräte zirkulierende Kode (KODE), der von einem Gerät (jeweils) ausgesendet und/oder manipuliert ist, über eine Datenschleife DS geleitet wird, die folgende Geräteverbindungen umfaßt (12b, Option), wobei das Handy über eine Konferenzschaltung zwei Telefonverbindungen (Tel1, Tel2) anwählt:
        • - eine Handyverbindung (Tel1) zu einem Verbindungsserver, der eine Anrufweiterschaltung des Anrufs (auch voice over IP, etc.) vornimmt (Tel1.... Teln),
        • - eine Internetverbindung IT zwischen dem Verbindungsserver und einem Bankserver zur Verwaltung eines On line Kontos,
        • - eine Handyverbindung (Tel2) zu dem Bankserver,
        und über entsprechende Kodemanipulationen im Verbindungsserver mit Prüfung der Manipulation im Bankserver, und einer weiteren Manipulation im Bankserver mit Prüfung dieser weiteren Manipulation im Verbindungsserver, eine Überwachung des Abbuchungsvorganges des durch den Bankserver verwalteten On line Kontos entsprechend der vom Verbindungsserver erbrachten Dienste vorgenommen wird, wobei die Manipulationen und Prüfungen des Kodes gemäß einer Vereinbarung zwischen dem Verbindungsserver und dem Bankserver (z.B. über Protokoll via IT) vorgenommen ist;
      • y) zur Verwendung derart, daß Merkmal 1 in Verbindung mit den im Anhang in der Beschreibung angegebenen Merkmalen verwendet wird;
      • z) wobei für die unter a) bis y) genannten Verwendungen, gegebenenfalls, sofern die Anwendung es zuläßt, als Telefonverbindung zur Bildung der Datenschleife DS auch eine entsprechend gesicherte Internetverbindung IT verwendet werden kann.
    • 5. Verfahren nach einem der Merkmale 1 bis 4, dadurch besonders, daß zur Überprüfung der an der betreffenden Teilnehmerseite (z.B. Client Seite) durch eine entsprechende Koppelung der Netze hergestellten Datenschleife DS, eine der nachfolgend angegebenen technischen Maßnahmen, bzw. Messungen zur Anwendung gelangt (vgl. auch 6a und 6b), wobei durch diese Überprüfung (über die Bewertung der Messung) festgestellt wird, ob die zur Koppelung (zum Senden S und Empfangen E über den Weg der Koppelstrecke DS) verwendeten Endgeräte (T bzw. CL in 2a, 2b, nachfolgend entsprechend dem Koppelweg mit S und E bezeichnet) innerhalb einer bestimmten Mindestentfernung (direkt) erfolgt, oder über unbefugte Zwischenschaltung einer weiteren Datenstrecke:
      1. a) es wird durch ein entsprechendes Meßverfahren die Laufzeit des Signals über die Koppelschnittstelle zwischen jeweils sendendem Endgerät (S) und empfangenden Endgerät (E) gemessen (vgl. 6a, 6b), gegebenenfalls auch bidirektional (Option);
      2. b) und/oder es sind kryptographische Allgorithmen vorgesehen, mit denen der Zufallskode (KODE) an der Koppelstelle am jeweils sendenden (S) Endgerät verändert sowie am empfangenden Endgerät (E) nach einem entsprechenden Algorithmus weiter verändert oder wieder zurück verändert wird, bevor er an den Server zurückgesendet wird, wobei die miteinander verknüpfte Veränderung des Kodes (KODE) unter Beteiligung von sendenden (S) Endgerät und empfangenden Endgerät (E) gewährleistet, daß ein jeweils einander zugehöriges Paar von Endgeräten (des selben Benutzers) für die Kopplung DS zur Herstellung der Datenschleife verwendet wird, wobei optional noch nachfolgend angegebenes Meßverfahren mit zur Anwendung kommen kann;
      3. c) und/oder es wird durch ein entsprechendes Meßverfahren die Bandbreite der Datenschleife DS gemessen.
    • 6. Verfahren nach einem der Merkmale 1 bis 5, oder nach dem Oberbegriff des Merkmal 1, oder Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung der Teilnehmeranschlüsse, bzw. Teilnehmeradressen, in Zuordnung zu an einem Serverprozeß beteiligte Teilnehmer und in Verbindung mit zugeordneten Daten eines Datennetzes (z.B. Internet, Handy Netz, Telefon Festnetz, Funknetz, etc.), nachfolgend erstes Netz genannt, dessen Daten durch die Teilnehmeradressen zur Bezeichnung von Datenzugängen kodiert sind, wobei diese Teilnehmeradressen
      • - unabhängig von den tatsächlichen temporären oder festen Verbindungsadressen des Datennetzes, wie sie zum Aufbau der Datenverbindung verwendet sind, benutzt sein können,
      • - und/oder Erkennung und/oder Überprüfung und/oder Zuordnung temporärer oder fester Verbindungsadressen, mit Verbindungsadressen des Datennetzes noch weiter verknüpft sein können, dadurch besonders,
        • a) daß über ein weiteres Netz (verschlüsseltes Internet, Handy Netz, Festnetz, Funknetz, etc.), nachfolgend Sicherungsnetz oder auch zweites Netz genannt, dessen Verbindungsstruktur von Teilnehmer zu Teilnehmer durch die verwendete Technik als sicher anzusehen ist, und
          • - über Server und Endgeräte (der verwendeten Netze), und/oder
          • - über mehrere vernetzte Server und Endgeräte (der verwendeten Netze), und/oder
          • - über mehrere vernetzte Endgeräte (z.B. einer Konferenzschaltung),
          eine Datenschleife DS unter Verwendung beider Netze (des genannten ersten Netzes und des genannten zweiten Netzes, bzw. Sicherungsnetzes) gebildet wird, über welche ein Sicherungskode KODE übertragen wird,
        • b) und daß eine Prüfung (1=2 ?, 1a oder 1b ) des Sicherheitskodes (KODE) nach folgenden Abfragen erfolgt:
          • - ob der KODE sich bei der Übertragung über die beiden Netze verändert hat (was einem unmittelbaren Kodevergleich entspricht),
          • - und/oder wie der KODE sich bei der Übertragung über die beiden Netze in Übereinstimmung nach einer Vorschrift (bzw. nach einer Formel oder einem Algorithmus) sich verändert hat (was einem Vergleich des vor einer Verschlüsselung detektieren Kodes mit dem zu erwartenden Ergebnis oder dem wieder entschlüsselten Kode entspricht),
        wobei abhängig vom erhaltenen Prüfungsergebnis (wahr oder falsch), die sichere Erkennung und/oder Überprüfung und/oder Zuordnung der Teilnehmeranschlüsse, bzw. Teilnehmeradressen in Bezug zu dem nachfolgend angegebenen Gerät, bzw. Geräten vorgenommen wird:
        • • in Bezug auf eine Prüfung des richtigen Client betreffend der für die Datenschleife DS verwendeten Endgeräte (von erstem Netz und zweitem Netz), gegebenenfalls in weiterer Verbindung mit innerhalb der Datenschleife noch weiterer vorhandener Datenzugänge; und/oder
        • • in Bezug auf eine Prüfuing des (bzw. gegebenenfalls auch der) richtigen Server, der (bzw. die) über die Datenschleife DS mit den betroffenen Endgeräten (von erstem Netz und zweitem Netz), verbunden ist (bzw. sind), gegebenenfalls in weiterer Verbindung mit innerhalb der Datenschleife noch weiterer vorhandener Datenzugänge;
        wobei die Koppelung der zu einer Datenschleife DS auf der Client Seite gekoppelten Datennetze (erstes Netz und zweites Netz) je nach Anwendung beliebige Netzkombinationen betreffen können, wie beispielsweise,
      • - Internet-Netz und Handy Netz,
      • - Internet-Netz und Telefonnetz (Festnetz),
      • - Telefonnetz (Festnetz) und Handy Netz,
      • - Handy Netz und Handy Netz,
      • - Telefonnetz (Festnetz) und Telefonnetz (Festnetz) unter Verwendung einer Konferenzschaltung,
      • - Handy Netz und Handy Netz unter Verwendung einer Konferenzschaltung,
      • - TV Bildschirm und Handy Netz oder Telefonnetz (Festnetz),
      • - TV Lautsprecher und Handy Netz oder Telefonnetz (Festnetz).
    • 7. Verfahren nach einem der Merkmale 1 bis 6, mit einem Server / Client Model (z.B. einem Client als durch den Server eines Internet Providers adressierter WEB-Teilnehmer), dadurch besonders,
      • - daß beim Client für jedes Netz jeweils ein Endgerät (der betreffenden Netze) vorgesehen ist und über eine Kopplung der (beiden) Endgeräte, unmittelbar (4, 5) oder gegebenenfalls über ein weiteres Gerät (300 3), eine serielle Datenschleife DS über die Netze gebildet wird, wobei gegebenenfalls beliebig viele Netze mit einbezogen werden können, daß über eines der Datennetze 1 (1a) der vom Server generierte Sicherheitskode (KODE, 1a) zum betreffenden Endgerät gesendet wird und über die Kopplung unmittelbar oder Daten technisch manipuliert unter Verwendung des anderen Netzes 2 (bzw. gegebenenfalls der anderen Datennetze) dem Server zurück geleitet wird, wobei die genannte Prüfung (1=2 ?) des KODES im Server vorgenommen wird, und / oder
      • - daß beim Client für jedes Netz jeweils ein Endgerät (der betreffenden Netze) vorgesehen ist und der vom Server generierte Sicherheitskode (KODE, 1b) über beide Datennetze (1, 2) den betreffenden Endgeräten (wie z.B. einem Automat, oder einem an das Internet angeschlossenen elektronischem Schloß, Türschloß, Schranke, Drehkreuz, etc.), von denen eines eine Handy Verbindung (über Kopplung DS) betrifft, zugeleitet ist, um durch eine an die Endgeräte erfolgende Kopplung der Datennetze eine parallele Datenschleife DS zu bilden, wobei die genannte Prüfung (1=2 ?) des KODES an der Kopplung oder an einem die Kopplung betreffenden Endgerät vorgenommen wird,
      • - wobei gegebenenfalls auch eine serielle Datenschleife und eine parallele Datenschleife für den selben Erkennungs- und/oder Überprüfungs- und/oder Zuordnungsvorgang (quasi gleichzeitig) gebildet werden kann.
    • 8. Verfahren nach einem der Merkmale 1 bis 7, dadurch besonders,
      1. a) daß die an der Client Seite genannte Kopplung, bzw. Datenschleife DS, unmittelbar über entsprechend vorhandene Schnittstellen der betreffenden Endgeräte gebildet wird (akustisch, Infrarot bzw. optisch über Sensor oder Kamera, dito Bildschirm; oder über blue tooth bzw. HF; oder galvanisch, induktiv, kapazitiv, etc., vgl. 2a, 2b),
      2. b) und/oder daß in diese Kopplung, bzw. Datenschleife DS ein weiterhin vorhandenes autarkes Drittgerät (300 in 3) vorgesehen ist, über das unter Verwendung entsprechender Schnittstellen (akustisch, Infrarot bzw. optisch über Sensor oder Kamera, dito Bildschirm; oder über blue tooth bzw. HF; oder galvanisch, induktiv, kapazitiv, etc.,) zu den Endgeräten die Datenkopplung (zur Bildung von DS) durchgeschleift wird (gegebenenfalls mit weiterer Datenmanipulation über dieses Drittgerät),
      wobei diese Datenkopplung bei der unmittelbar zwischen den Endgeräten oder gegebenenfalls über das weiterhin vorhandene autarke Drittgerät und den Endgeräten hergestellten Datenschleife DS, folgende Optionen umfaßt:
      • - die Datenkopplung (zur Bildung der Datenschleife DS),
      • - und/oder gegebenenfalls weiterhin eine Dateneingabe und/oder Datenausgabe,
      • - und/oder gegebenenfalls weiterhin eine Verschlüsselung (Veränderung) des vom Server ausgesendeten Kodes (KODE) auf der Clientseite vorgenommen wird,
        • - wobei gegebenfalls in die Verschlüsselung, über die Endgeräte des Client eingegebene und/oder ausgegebene Daten mit einbezogen sind (7) und entsprechende Verschlüsselungsparamter zwischen Server und Endgeräte ausgetauscht werden,
      • - und/oder es ist eine digitale Unterschrift in die Verschlüsselung des genannten Kodes (KODE) mit einbezogen,
      • - und/oder es ist ein SMS Konverter im Endgerät oder einem der für die Datenkopplung DS verwendeten Endgeräte (z.B. Handy) vorgesehen, der eine empfangene SMS in das betreffende Scnnittstellensignal zur Herstellung der genannten Kopplung bzw. Übermittlung des mit einer SMS gesendeten Kodes (KODE) umsetzt (wobei gegebenenfalls diese Umsetzung auch über Display und Kamera der für die Datenkopplung verwendeten Geräte erfolgen kann),
      • - und/oder es wird über die Schnittstelle des Endgerätes (Handy's, etc.) über die ansonsten die Datenkopplung zur Bildung der genannten Datenschleife DS vorgenommen wird (z.B. auf Tastendruck am Handy oder über die Kodierung eines über die Datenkopplung erhaltenen Initialisierungskodes), zunächst die Telefonnummer des Handy's über die Koppelung (z.B. über das Mikrofon des Client- Rechners) dem Server übersendet, der nach Übersendung der Rufnummer das Handy anwählt, damit der Benutzer das akustisch übermittelte KODE Signal des Servers entgegen nehmen und die eigentliche Datenschleife DS über die Koppelung bilden kann, wobei gegebenfalls das Verfahren vom Server nach Ablauf einer Zeit abgebrochen wird, wenn der Server den Kode KODE nach einer bestimmten Zeit nicht erhält.
    • 9. Verfahren nach Merkmal 5, Merkmal a, dadurch besonders, daß folgende der nachfolgend angegebenen beiden Optionen (a oder b) zur Anwendung kommen, wobei der genannte Datenempfänger (E) und Datensender (S) sich in den betreffenden Endgeräten der Datennetze befinden, über welche die Datenschleife DS beim Client (Benutzer) jeweils hergestellt wird, und gegebenenfalls (Option) auch bidirektional (bei sich wechselnder Datenrichtung) betrieben sind.
      1. a) daß die Messung der Laufzeit mit einer im Datenempfänaer (E) vorgesehenen Zeitmeßeinrichtung, bzw. Uhr erfolgt, bezogen auf einen dem Datenempfänger (E) bekannten Zeitpunkt, in welchen das Meßsignal vom Datensender (S) unter Verwendung einer im Datensender (S) gleichfalls vorhandenen (bzw. dem Datensender zugehörigen) Uhr abgesendet wird, wobei beide Uhren (des Datenempfängers E und des Datensenders S) in ihrer relativen Gang Genauigkeit synchronisiert sind (z.B. durch nachgezogenen Quarz über eine Funkuhr gemessen, etc.) und in näherer Weiterbildung zur Durchführung des Verfahrens (vgl. 6b), die Uhr des Datensenders (S) durch ein vom Datenempfänger (E) über den bidirektionalen Datenweg der Koppelstrecke (bzw. des Koppelweges) an den Datensender (S) ausgesendetes Setzsignal übereinstimmend mit der Uhr des Datenempfängers (E) gesetzt wird, wobei, bedingt durch die Laufzeit der Koppelstrecke (bzw. des Koppelweges) die Uhr des Datenempfängers (E) um diese Laufzeit dann gegenüber der Uhr des Datensenders (S) vorgeht und daß über eine Protokollvereinbarung im Datensender (S) sowie im Datenempfänger (E) ein Zeitpunkt vereinbart wird, zu dem der Datensender (S) an den Datenempfänger (E) ein Meßsignal (oder Data) absendet, dessen Zeitpunkt des Eintreffens beim Datenempfänger (E) im Datenempfänger (E) bezogen auf die zuvor durch Protokoll vereinbarte Absendezeit des Datensenders (S) als Laufzeit für den Hin- und Rückweg der Daten über die Koppelstrecke (bzw. des Koppelweges) gemessen wird,
      2. b) oder daß die Messung der Laufzeit mit einer im Datensender (S) vorgesehenen Zeitmeßeinrichtunq erfolgt, bezogen auf ein Quittungssignal, welches der Datenempfänger (E) bei Erhalt des Signals dem Datensender (S) übersendet, wobei in erweiterter Option zur Durchführung des Verfahrens, der Datenempfänger (E) dem Datensender (S) bei Eintreffen der Daten ein Quittungssignal über die Koppelstrecke (bzw. über den Koppelweg) sendet, durch dessen im Datensender (S) vorgenommene Zeitmessung, in Bezug auf das Quittungssignal die Laufzeit für den Hin- und Rückweg der Daten über die Koppelstrecke (bzw. des Koppelweges) gemessen wird.
    • 10. Verfahren nach einem der Merkmale 1 bis 9, dadurch besonders, daß das genannte erste Datennetz einen Internetzugang, bzw. einen entsprechenden Client Rechner betrifft, und das genannte zweite Datennetz als Sicherungsnetz verwendet ist, welches ein Telefonnetz, bzw. ein Handynetz betrifft und auf der Client Seite (Benutzerseite) das erste Datennetz (des Internetzuganges) und das zweite Datennetz (der Telefonverbindung) über die genannte Kopplung zur Bildung einer serielle Datenschleife DS geschlossen wird, um
      • - einen vom Server über die Telefonleitung (des genannten zweiten Datennetzes) zum betreffenden Telefonanschluß, bzw. zur Handyverbindung (T) des Client (bzw. des Benutzers) ausgesendeten Kode (KODE) über die beim Client vorgenommene Kopplung (DS) zum Endgerät (CL) des ersten Datennetzes (bzw. hier des Internet Datenanschlusses) an den Server (über das erste Datennetz) wieder zurück zu senden (2b), oder
      • - einen vom Server über das erste Datennetz (bzw. hier das Internet) zum betreffenden Endgerät (CL) des Client (Benutzers) ausgesendeten Kode (KODE) über die beim Client vorgenommene Kopplung (DS) zum Telefonanschluß, bzw. zur Handverbindung (T) des Client an den Server über die Telefonleitung (des genannten zweiten Datennetzes) wieder zurück zu senden (2a),
      und daß die genannte Prüfung (1=2 ?) des KODES im Server vorgenommen wird (1a), wobei
      1. a) ein korrektes Prüfungsergebnis der Server über die sichere Telefonverbindung, bzw. Handyverbindung T des genannten zweiten Datennetzes (vom Server an den Client) durch eine positive Quittung, bzw. Nachricht, bzw. an den Benutzer des Client, meldet, wodurch dem Client angezeigt wird, daß es sich um den richtigen Zugang des das erste Datennetz betreffenden Anschlusses (bzw. hier um den richtigen Server im Internet) handelt, wobei der Benutzer die Telefonverbindung des Servers (überTELCOM 2a, 2b) zuvor anzuwählen hat, um das Aussenden des Prüf KODES durch Anwahl einer den Server betreffenden Telefonnummer (über die Telefonverbindung) zu initialisieren, wodurch die unsichere Verbindung des ersten Datennetzes (hier die Internetverbindung zwischen Client und Server) über die sichere Verbindung des genannten zweiten Datennetzes (hier die Telefonverbindung, bzw. Handyverbindung T) getestet ist;
      2. b) ein korrektes Prüfungsergebnis dem Server unmittelbar anzeigt, daß der durch den Telefonanschluß, bzw. durch das Handy T des Benutzers über die sichere Verbindung des genannten zweiten Datennetzes identifizierte Client, - gegebenenfalls noch weiterhin identifiziert mit über den Telefonanschluß, bzw. in die Handyverbindung (unmittelbar 1a, 1b oder auch über ein weiteres Gerät 300, 3) in die Kopplung der Datenschleife DS zu den zwischen Server und Client noch weiterhin eingegebene Daten (wie eine digitale Unterschrift, etc.), dem richtigen Teilnehmer entspricht, wobei der Server über einen vorherigen Anruf oder Rückruf (über TELCOM 2a, 2b) des Telefonanschlusses T, bzw. des Handy's des Benutzers und/oder über Identifizierungsdaten der Chipkarte des Benutzers (SIM Karte des Handy's, bzw. durch spezifische Einrichtungen des Vermittlungssystems, wie beim Anruf mitgegebener Telefonnummer, etc.) den richtigen Benutzer, bzw. Client identifiziert.
    • 11.Verfahren nach Merkmal 10, dadurch besonders, daß beim Einloggen in den betreffenden (durch die genannte Zuordnung zu einer Telefonnummer geprüften) Datenbereich (in einer entsprechenden Sitzung) ein in einmalig zu benutzender Kode als Zugangssicherung vom Benutzer einzugeben ist, gegebenenfalls auch mit mehreren in der Anzahl (z.B. drei) und/oder in der Zeitspanne (für die Eingabe) zugelassen Versuchen für den Zugang, und im Server in einem üblichen Verfahren auf seine Richtigkeit geprüft wird, und daß bei einem positiven Prüfungsergebnis (=richtig, bzw. wahr) dieser Kode durch die bei dieser Sitzung zugeordnete Telefonnummer für die Zugangserkennung nachfolgender Sitzungen ersetzt wird.
    • 12. Verfahren nach einem der Merkmale 1 bis 11, dadurch besonders, daß bei einem als richtig erkannten Prüfergebnis des Kodes (KODE) der genannten Prüfung der Wähladresse (bzw. Telefonnummer #, bzw. äquivalenten Verbindungsdaten) jenes an der Datenschleife DS beteiligten Datennetzes, welches als Sicherungsnetz (zweites Netz) verwendet ist, von der Wähladresse (bzw. Telefonnummer #, bzw. äquivalenten Verbindungsdaten) eine Adresse bzw. Zuweisungsvorschrift abgeleitet wird (bzw. die Wahladresse als solche benutzt wird), um die Eingabe und/oder Ausgabe und/oder Verarbeitung von Daten (dito Datensätze, etc.) in Datenbanken, oder Prozessen (Serverprozessen), welche gegebenenfalls auch unterschiedliche Datenbanken, bzw. Server betreffen können, zuzuordnen (bzw. zu verknüpfen) oder diese Zuordnung (bzw. Verknüpfung) nachzuprüfen.
    • 13. Verfahren nach einem der Merkmale 1 bis 12, dadurch besonders, daß die vom Server aktuell ausgesendeten, bzw. zurückerhaltenen Kodesignale (das sind jeweils alle, die bei diesem Vergleich noch nicht vollständig berücksichtigt sind) SO1,S02,....S0n mit den über die (serielle) Datenschleife DS zurückerhaltenen SI1, SI2, ....sIn verglichen sind (in einem paarweisen Vergleich), um jeweils jene Paare zu erhalten, die jeweils einem Teilnehmer, welcher die betreffende Datenschleife DS durch die genannte Kopplung bildet, zugehörig sind, wobei
      • - für eine Prüfung durch unmittelbaren Kodevergleich, der paarweise Vergleich unmittelbar über den Kode vorgenommen wird (KODE als Funktion der von SO1, S02, .... S0n und SI1, SI2, .... Sin jeweils aufgefundenen Vergleichspaare), bzw.
      • - für eine Prüfung durch Vergleich des vom Server ausgesendeten Kodes mit dem zu erwartenden Ergebnis eines in der Datenschleife DS veränderten Kodes, (z.B. bei einer Teilnehmer abhängigen Verschlüsselung), der paarweise Vergleich unter Verwendung eines jeweils dem eigentlichen Prüfkode (KODE) Kode hinzugesetzten, über die Datenschleife DS nicht veränderten Kodes vorgenommen ist, um im Server die jeweils zugehörigen Kodepaare einer Datenschleife DS zu bestimmen, und für die jeweils zugehörigen Kodepaare die Entschlüsselung des KODE's, bzw. die Nachprüfung der Zugehörigkeit unter Verwendung des entschlüsselten KODE's vornehmen zu können.
    • 14. Verfahren nach einem der Merkmale 1 bis 13, dadurch besonders, daß die Anwendung ein bargeldloses Zahlungssystem betrifft, wobei dem Kode (KODE) beim Client zugesetzten Daten den Geldbetrag, gegebenenfalls die digitale Unterschrift und weitere beim Zahlungsverkehr übliche Daten (Verwendungszweck, Zahlungsempfänger, Zahlender, Datum, etc.) betreffen.
    • 15. Verfahren nach Merkmal 14, zur Anwendung mit Handy's, dadurch besonders, daß der zu zahlende Geldbetrag vom Zahlenden sowie vom Zahlungsempfänger mit einem entsprechenden Vermerk (ob Zahlender z oder Zahlungsempfänger e), gegebenenfalls mit dem Verwendungszweck via SMS an den betreffenden Server gesendet wird, der daraufhin beide Handy's (des Zahlenden und des Zahlungsempfängers) anruft, gegebenenfalls den Betrag und die Transferrichtung (+/-) nochmals anzeigt (zum Zwecke der Bestätigung) und den Kode (KODE) über die zwischen den Handy's hergestellte Datenschleife zum Zwecke der Durchführung des Tranfsers sendet, wobei der KODE in den weiteren Daten entsprechend eingepackt ist (gegebenenfalls auch verschlüsselt).
    • 16.Verfahren nach Merkmal 14 oder 15, zur Anwendung mit Handy's, dadurch besonders, daß zum jeweils einmaligen Absenden der betreffenden SMS an die betreffende Telefonnummer des Servers (jeweils für den Zahlenden sowie für den Zahlungsempfänger), bzw. zur gültigen Erkennung dieser SMS durch den Server, jeweils eine spezielle pin Nummer eingegeben werden muß, mit der das Handy in den Bereitschaftsstatus zum Absetzen einer SMS zur Auslösung des Zahlungsverkehrs geschaltet wird, wobei bei Eingabe der pin Nummer eine Zeit gestartet wird, innerhalb der die SMS zur Auslösung des Zahlungsverkehrs abgesendet werden muß, ansonsten der Bereitschaftsstatus zum Absetzen der SMS nach Ablauf der dieser Zeit, zurück gesetzt wird (und daher erneut die pin Nummer eingegeben werden müßte, um einen Zahlungstransfer zu ermöglichen).
    • 17. Verfahren nach einem der Merkmale 12 bis 16, dadurch besonders, daß in Verbindung der genannten Nachrichten technische Einrichtung und einer üblichen Datenverarbeitung die Dateneingabe eines Wertes erfolgt (z.B. betreffend der Aufladung eines Guthabens für einen Geldbetrag), wobei diese Dateneingabe während der genannten Kopplung (der seriellen Datenschleife DS) als im Protokoll, in welchem der genannte Kode KODE (über die Datenschleife) übertragen wird, vorgenommen ist, indem eine der nachfolgenden Optionen benutzt wird:
      • OPTION 1: Unter Benutzung der genannten seriellen Datenschleife DS für das Einloggen, bzw. während der Datenübertragung zur Durchführung einer ON LINE Überweisung (als Dateneingabe eines Geldbetrages) wird von einem Bankkonto auf ein weiteres Bankkonto, nachfolgend als einem Gutschein entsprechendes Gutscheinkonto bezeichnet, der zur Aufladung bestimmte Betrag unter weiterer Datenübernahme der in der seriellen Datenschleife DS verwendeten Telefonnummer # (entsprechend Merkmal 9 Merkmal b) überwiesen, wobei der auf dem Gutscheinkonto verfügbare Betrag (mit dem Vermerk des Zahlungszweckes unter Angabe der in der seriellen Datenschleife DS verwendeten Telefonnummer #) der von einem externen Server (unabhängig vom Bankserver des Gutscheinkontos) in Bezug auf Aktualisierung abgefragt wird;
      • OPTION 2: Unter Benutzung einer exemplarisch (aktuell nur einmalig vorhandenen) Geheimzahl, wie sie beispielsweise für das Aufladen von Handy's verwendet wird, wird die Geheimzahl über eine Telefonverbindung (über Festnetz oder Handy) in den externen Server (unabhängig von einem Bankserver) eingegeben, die innerhalb der Lebendsauer einem bestimmten eingezahlten Betrag zugeordnet wird, wobei entsprechend der verwendeten Kommunikationstechnik (Chipkarte, Rückruf, etc.), der Server die für diesen Vorgang verwendete Telefonnummer des Benutzers feststellt um die eingegebene Geheinzahl unter Verwendung dieser Telefonnummer # (gegebenenfalls noch weiterer Daten) zuzuordnen und die genannte Geheimzahl gegen Barzahlung oder während einer ON LINE Überweisung im Internet erhalten wird;
      wobei
      1. a) der genannte, als externer Server bezeichnete Server, zum Zwecke einer (späteren) Bezahlung (über das genannten Gutscheinkonto) von den Benutzern betreffender Endgeräte, wie Telefon oder Handy's, etc. (Handy des Zahlenden als Gutscheininhaber und Handy des einen Betrag oder Teilbetrag des Gutscheins Einlösenden) jeweils angewählt wird, um die unter Einbeziehung des über die Kopplung DS der Endgeräte übertragenen Prüfkodes KODE den der Bezahlung entsprechenden Datentransfer (als Verringerung des dem Gutscheinkonto) entsprechenden Betrages vorzunehmen, oder
      2. b) der genannte, als externer Server bezeichnete Server, zum Zwecke einer (späteren) Bezahlung von diesem Gutscheinkonto von dem Benutzer betreffenden Endgerätes, wie Telefon oder Handy, etc. (Handy des Zahlenden als Gutscheininhaber) angewählt wird, um die unter Einbeziehung des über die Kopplung DS des Endgerätes und eines weiteren an das Internet angeschlossenen Endgerätes übertragenen Prüfkodes KODE den der Bezahlung entsprechenden Datentransfer (als Verringerung des dem Gutscheinkonto) entsprechenden Betrages vorzunehmen.
    • 18. Verfahren nach einem der Merkmale 1 bis 17, dadurch besonders, daß der vom Server gesendete sowie bei Rückerhalt im Server geprüfte Kode, 1a (bei serieller Datenschleife DS), bzw. gegebenenfalls der vom Server gesendete sowie beim Client geprüfte Kode, 1b (bei paralleler Datenschleife DS) ein Audiosignal betrifft, dessen charakteristische Frequenzen als Kodierung (z.B. z.B. durch eine Melodie, oder auch eine Sprachansage, etc.) verwendet sind, wobei
      • - bei Verwendung einer serieller Datenschleife DS, der vom Server gesendete Kode (KODE) über den Lautsprecher des Endgerätes des ersten Netzes (z.B. Lautsprecher eines Rechners, oder Hörer eines Handy's CL) gesendet wird und über das Mikrofon des Endgerätes des zweiten Netzes, bzw. Sicherungsnetzes (z.B. Mikrofon eines Festnetztelefons oder Handy's T, etc.) dem Server zurück übertragen wird (2a), oder der vom Server gesendete Kode (KODE) über den Lautsprecher des Endgerätes des zweiten Netzes bzw. Sicherungsnetzes (z.B. Hörer eines Festnetztelefons oder Handy's T, etc.) gesendet wird und über das Mikrofon des Endgerätes des ersten Netzes (z.B. Mikrofon eines Rechners, oder eines Handy's CL) dem Server zurück übertragen wird (2b), bzw.,
      • - bei (gegebenenfalls auch zusätzlicher) Verwendung einer parallelen Datenschleife DS, der vom Server gesendete Kode (KODE) über eine IT-Schnittstelle des ersten Netzes an das Prüfgerät beim Client (zum Prüfen des Kodes) gesendet wird und über den Hörer des das zweite Netzes bzw. Sicherungsnetzes betreffenden Endgerätes (z.B. Handy) an das Prüfgerät (zum Prüfen des Kodes) beim Client gesendet wird,
      wobei (jeweils) die Kodierung/Dekodierung des Audiosignals zur Erkennung des Kodes über eine Frequenzfilterung (z.B. FFT) in dekodierbare Zeichenwerte (z.B. quantisierte Werte von Frequenzen, Amplituden, Tönen) umgesetzt wird.
    • 19. Verfahren Merkmal 18, dadurch besonders, daß mindestens eines der nachfolgend angegebenen Merkmale in dem Verfahren vorgesehen ist:
      1. a) daß bei der Kodierung/Dekodierung des Audiosignals, die Zeitabschnitte der Zeitspannen, die zwischen den dekodierten Zeichenwerten jeweils liegen, mit einbezogen sind (um das Audiosignal nach einer vorgegebenen Musterzeichenkette solcher Zeichenwerte zu dekodieren),
      2. b) und/oder daß vor dem Vergleich, bzw. einem jeweiligen Vergleichsschritt, zum Zwecke der Erkennung der Musterzeichenkette, in der zu prüfenden Zeichenkette eine Vorprüfung stattfindet, ob das zur Prüfung der zu überprüfenden Zeichenkette jeweils aktuell vorgelegte, bzw. verwendete Vergleichszeichen in der Musterzeichenkette überhaupt, d.h. unabhängig von der Zeichenposition, enthalten ist, und daß wenn dies nicht der Fall ist, das betreffende, der zu prüfenden Zeichenkette entsprechende Zeichen in die Prüfung nicht mit einbezogen wird,
      3. c) und/oder daß eine Prüfung der Bandbreite (der Leitungsqualität) des für die Übertragung des Kodes verwendeten weiteren Netzes (z.B. Telefonnetzes, Handy Netzes) durch den Server vorgenommen ist, der bei Feststellung einer wesentlichen Verschlechterung dies als Manipulationsversuch (durch Verwendung einer weiteren zwischen geschalteten Übertragung) interpretiert, wobei die Überprüfung der Bandbreite durch ein vom Server gesendetes und in genannter Weise (wie das Kodesignal) zurück erhaltenes Audiosignal erfolgt, welches zu unterschiedlichen Zeitabschnitten einen unterschiedlichen Oberwellenanteil (entsprechend einer unterschiedlich sich nach der Zeit ändernden BeMerkmalung, bzw. Erfordernis der Bandbreite für die Übertragung des Audiosignals) aufweist und daß durch Verhältnisanalyse der Oberwellenanteile des Audiosignals die Bandbreite zur Beurteilung ob ein Manipulationsversuch oder nicht, im Server gemessen, bzw. bewertet wird und/oder daß neben der Kodierung zur Erkennung der Standortzugehörigkeit des Endgerätes des ersten Netzes (z.B. IT- Rechner) und dem Endgerät des zweiten Netzes (z.B. einer sicheren Telefonverbindung) noch weitere Kodes simultan aus dem zurück erhaltenen Audiosignal im Server dekodiert werden, wobei diese weiteren Kodes als Steuerzeichen verwendet sind, um das Audiosignal in zwei Bereiche aufzuteilen und dem Server anzuzeigen:
        • - einen oder mehrere Bereiche, der die Bandbreitenmessung betrifft (zur Feststellung, ob die Datenschleife DS gegebenenfalls über eine Nachrichtenverbindung geschaltet ist, dito ob gegebenenfalls das für die Datenschleife verwendete Endgerät für den besonderen Zweck zugelassen ist),
        • - und einen Bereich, welcher die Übertragung des Kodes zur Prüfung der genannten Standortzugehörigkeit betrifft, wobei gegebenenfalls durch die genannte Oberwellenmanipulation (als Funktion der Zeit, gegebenenfalls auch entsprechend einer seriellen Kodierung) des Audiosignals (erzeugt durch den Server, gefiltert durch das Endgerät) beim Rückerhalt des Audiosignals durch den Server geprüft wird, ob ein für die Kopplung der Datenschleife DS verwendetes Endgerät für die Bildung der Datenschleife autorisiert ist, indem die durch den Server erzeugten Oberwellenanteile durch das betreffende Endgerät entsprechend der genannten Oberwellenmanipulation gefiltert sind, und diese Filterung (über die fehlenden Oberwellenanteile im Signal) durch den Server geprüft sind.
    • 20. Verfahren zur Verwendung mit einem Verfahren der vorhergehenden Merkmale, oder in eigener Anwendung, besonders durch einen in ein Notarsiegel mit eingesetzten Chip, welches von Rolle (15, 16, 17, 18) benutzt werden kann, und in den Prozeß für die Benutzung einer bevorzugten Anwendung der Datenschleife DS weiterhin eingebunden wird, wobei gegebenenfalls (als Option) weiterhin noch ein geeignetes Schnittstellengerät vorgesehen (vgl. dazu später zu 17), das als Stempel ausgeführt ist und auf das Chip- Siegel aufgesetzt werden kann, um die digitale Unterschrift eines Dokumentes, welches auch als Schriftstück vorhanden ist (z.B. bei einem Notar) für einen Laien überprüfbar zu machen.
    • 21. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren zur Erkennung der Netzanbindung eines mit einem Server vernetzten Rechners, z.B. eines über einen Provider an das Internet angeschalteten Rechners,
      1. a) bei welchem (zumindest beim Einloggen) unter Verwendung eines an ein weiteres Netz (z.B. über eine Telefonverbindung) angeschalteten Endgerätes mit dem der betreffende Server gleichfalls verbunden ist, ein vom Server gesendeter und zur Überprüfung zurückerhaltenen Kode über eine Ein- und/oder Ausgabeschnittstelle des Rechners sowie des genannten Endgerätes (des weiteren Netzes) übertragen wird,
      2. b) die Verbindung dieses weiteren Netzes, bzw. dessen Endgerätes mit der Ein-Ausgabeschnittstelle des vernetzten Rechners als die Kodeprüfung betreffende Einheit (für die Standortzugehörigkeit von Rechner und Endgerät) angesehen wird,
      3. c) und der vom Server gesendete Kode
        • c1) an den Rechner gesendet und über eine seiner Ausgabeschnittstellen (z.B. über seinem Bildschirm) dem Benutzer angezeigt und durch den Benutzer an die Eingabeschnittstelle des das weitere Netz betreffenden Endgerätes (z.B. über die Tastatur eines Telefons) wieder eingegeben und dem Server über dieses Netz wieder zurück gesendet wird, und/oder
        • c2) an das, das weitere Netz betreffende Endgerät gesendet (z.B. als Ansage über den Hörer eines Telefons) angezeigt und durch den Benutzer an die Eingabeschnittstelle (z.B. über Tastatur) des Rechners wieder eingegeben und dem Server wieder zurück gesendet wird.
      dadurch besonders, daß der vom Server gesendete sowie bei Rückerhalt geprüfte Kode ein Audiosignal betrifft, dessen charakteristische Frequenzen als Kodierung verwendet sind, wodurch die Standortzugehörigkeit von Rechner (z.B. IT- Rechner) und dem Endgerät des weiteren Netzes (z.B. einer Telefonverbindung) dem Server angezeigt wird.
    • 22. Verfahren nach Merkmal 21, dadurch besonders, daß der vom Server gesendete Kode
      1. a) an den Lautsprecher des Rechners gesendet wird und über das Mikrofon des das weitere Netz betreffenden Endgerätes (z.B. Handy, Telefon) wieder dem Server zurück übertragen wird, und/oder
      2. b) an den Hörer des das weitere Netz betreffenden Endgerätes (z.B. Handy, Telefon) übertragen wird und über das Mikrofon des Rechners wieder dem Server zurück gesendet wird.
    • 23. Verfahren nach Merkmal 21 oder 22, dadurch besonders, daß die Kodierung/Dekodierung des Audiosignals zur Erkennung des Kodes über eine FFT in dekodierbare Zeichenwerte (z.B. quantisierte Werte von Frequenzen, Amplituden, Tönen) umgesetzt wird.
    • 24. Verfahren nach Merkmal 23, dadurch besonders, daß in die Kodierung/Dekodierung des Audiosignals die Zeitabschnitte der Zeitspannen, die zwischen den dekodierten Zeichenwerten jeweils liegen, mit einbezogen sind (um das Audiosignal nach einer vorgegebenen Musterzeichenkette solcher Zeichenwerte zu dekodieren).
    • 25. Verfahren nach einem der Merkmale 21 bis 24, mit einem üblichen Erkennungsverfahren zur Erkennung eines oder mehrere Musterzeichenketten, welches (welche) sich an beliebiger Stelle in einer zu prüfenden Zeichenkette befindet (befinden), dadurch besonders, daß vor dem Vergleich , bzw. einem jeweiligen Vergleichsschritt, zum Zwecke der Erkennung der Musterzeichenkette, in der zu prüfenden Zeichenkette eine Vorprüfung stattfindet, ob das zur Prüfung der zu prüfenden Zeichenkette jeweils aktuell verwendete Zeichen in der Musterzeichenkette überhaupt (d.h. unabhängig von der Zeichenposition) enthalten ist, und daß wenn dies nicht der Fall ist das betreffende, der zu prüfenden Zeichenkette entsprechende Zeichen in die Prüfung nicht mit einbezogen wird.
    • 26. Verfahren nach einem der Merkmale 21 bis 25, dadurch besonders, daß eine Prüfung der Bandbreite (der Leitungsqualität) des für die Übertragung des Kodes verwendeten weiteren Netzes (z.B. Telefonnetzes, Handy Netzes) durch den Server vorgenommen ist, der bei Feststellung einer wesentlichen Verschlechterung dies als Manipulationsversuch (durch Verwendung einer weiteren zwischen geschalteten Übertragung) interpretiert.
    • 27. Verfahren nach Merkmal 26, dadurch besonders, daß die Überprüfung der Bandbreite durch ein vom Server gesendetes und in genannter Weise (wie das Kodesignal) zurück erhaltenes Audiosignal erfolgt, welches zu unterschiedlichen Zeitabschnitten einen unterschiedlichen Oberwellenanteil (entsprechend einer unterschiedlich sich nach der Zeit ändernden Bandbreite des Audiosignals) aufweist und daß durch Verhältnisanalyse der Oberwellenanteile des Audiosignals die Bandbreite zur Beurteilung, ob ein Manipulationsversuch oder nicht, im Server gemessen wird.
    • 28. Verfahren nach Merkmal 26 oder 27, dadurch besonders, daß neben der Kodierung der zur Erkennung der Standortzugehörigkeit von Rechner (z.B. IT- Rechner) und dem Endgerät des weiteren Netzes (z.B. einer Telefonverbindung) noch weitere Kodes simultan aus dem zurück erhaltenen Audiosignal im Server dekodiert werden, wobei diese weiteren Kodes als Steuerzeichen verwendet sind, um das Audiosignal in zwei Bereiche aufzuteilen und dem Server anzuzeigen:
      • d) einen Bereich, der die Bandbreitenmessung betrifft,
      • e) und einen Bereich, welcher die Übertragung des Kodes zur Prüfung der genannten Standortzugehörigkeit betrifft.
    • 29. Merkmal entfällt.
    • 30. Merkmal entfällt
    • 31. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren zur Erkennung der Vernetzung zweier oder mehrerer Datenbankereignisse, welche von miteinander nicht unmittelbar vernetzten Endgeräten eine Eingabe und/oder Ausgabe von Daten betreffen unter Verwendung eines Verfahrens zur Erkennung oder Herstellung einer Netzanbindung eines mit einem Server vernetzten Rechners, oder Endgerätes, insbesondere eines Handy's, bei dem der Server einen Kode aussendet, welcher durch vorübergehende Koppelung der nicht unmittelbar vernetzten Endgeräte (z.B. akustisch, oder durch Infrarot, oder auch induktiv oder kapazitiv, usw.) vom Server an eines der vorüber gehend gekoppelten Endgeräte gesendet und über das andere Endgerät an den Server zurück geleitet wird, wodurch über die betreffenden Endgeräte eine Datenschleife gebildet wird, um durch Vergleich des gesendeten Kodes mit dem zurückerhaltenen Kode eine bestehende Zuordnung der von Datenbankereignissen oder vergleichbaren Prozessen nachzuprüfen, wobei die zueinander zuzuordnenden eine Eingabe und/oder Ausgabe von Daten betreffenden Datenbankereignisse die gleiche Datenbank oder unterschiedliche Datenbanken betreffen können, und/oder Verfahren zur Verknüpfung zweier Serverprozesse (die jedoch gegebenenfalls auch auf dem gleichen Server laufen können) mit einer vorübergehend zu Kodierzwecken hergestellten Telefonverbindung als Datenschleife über ein Handy, über welche ein vom Server an das Handy und wieder zurück zum Server über ein betreffendes Endgerät (als Schnittstelle zum Handy) geleitet wird und über die Erkennung des Kodes die Telefonnummer des in der Datenschleife verwendeten Handy's nachgeprüft wird, dadurch besonders, daß die Zuordnung der genannten eine Eingabe und/oder Ausgabe von Daten betreffenden Datenbankereignisse, bzw. der genannten Serverprozesse über die Telefonnummer der Handy Verbindung erfolgt, wie sie für die Herstellung der genannten, die Endgeräte betreffenden Datenschleife während der vorübergehenden Koppelung verwendet wurde, und daß zum Zwecke dieser Zuordnung alle vom betreffenden Server aktuell ausgesendeten und über die genannte Datenschleife wieder zurückerhaltenen Kodesignale paarweise miteinander vergleichen sind, wobei ein Vergleichspaar zweier Signale jeweils aus einem ausgesendeten und einem über die Datenschleife wieder zurück erhaltenen Kodesignal besteht, wobei die den zugehörigen jeweils übereinstimmenden Vergleichssignalen entsprechenden Kommunikationskanäle (Internetadressen und Telefonnummern) gleichfalls als einander zugehörig erkannt sind.
    • 32. Verfahren nach Merkmal 31, dadurch besonders, daß die Zuordnung ein eine Eingabe und/oder Ausgabe von Daten betreffendes Erreignis betrifft, welches der selben Datenbank zugeordnet wird, daß über die die Endgeräte betreffenden Datenschleife (einer vorübergehenden Kopplung) unter Verwendung des zur Bildung der Datenschleife verwendete Handys durch den vom Server ausgesendeten und wieder zurück erhaltenen Kode bei Übereinstimmung des Kodes ein Bestätigungssignal (entsprechend einem Quittungssignal) erzeugt wird und daß die dem Handy zugehörige Verbindung, bzw. die Telefonnummer unter der die Verbindung zur Bildung der Datenschleife hergestellt wird, als Zugangskode zur Erzeugung des Bestätigungssignals (durch den Server) verwendet wird.
    • 33. Verfahren nach Merkmal 31, dadurch besonders, daß die Zuordnung ein eine Eingabe und/oder Ausgabe von Daten betreffendes Erreignis betrifft, welches unterschiedlichen Datenbanken zugeordnet wird, daß über die die Endgeräte betreffende Datenschleife (einer vorübergehenden Kopplung) unter Verwendung des zur Bildung der Datenschleife verwendete Handys durch den vom Server ausgesendeten und wieder zurück erhaltenen Kode durch Zuordnung dieses Kodes als Schlüssel für den Datenzugriff der unterschiedlichen Datenbanken die den Schlüssel betreffenden Daten der Datenbanken zu einem Datensatz, bzw. zu einer zusammengehörigen Datengruppe verknüpft werden und bei Übereinstimmung des Kodes ein Bestätigungssignal (entsprechend einem Quittungssignal) erzeugt wird, und daß die dem Handy zugehörige Verbindung, bzw. die Telefonnummer unter der die Verbindung zur Bildung der Datenschleife hergestellt wird, als Verbindungskode für die Verknüpfung der betreffenden Daten der unterschiedlichen Datenbanken verwendet wird sowie als Zugangskode zur Erzeugung des Bestätigungssignals (durch den Server) verwendet wird.
    • 34. Verfahren nach einem der Merkmale 31 bis 33, dadurch besonders, daß das Verfahren zur Bezahlung eines über eine Dateneingabe in die Datenbank eingegebenen Zahlungsweckes verwendet wird, der durch die (über eine vorübergehende Kopplung vorgenommene) Bildung der Datenschleife (mit dem Handy) als bezahlt gemeldet wird (entsprechend der Erzeugung eines Bestätigungssignals durch den Server), wobei vor Bildung dieser Datenschleife die Überweisung zur Zahlung des verwendeten Betrages über ein On line Konto erfolgt, in welches sich der Benutzer bei dieser Überweisung über eine Telefonverbindung (Datenverbindung) seines Handys zum Server unter Verwendung der als Zugangskode, bzw. gegebenenfalls auch als Verbindungskode zur genannten Datenverknüpfung verwendeten Telefonnummer sich einloggt und diese Telefonnummer vom betreffenden Server, welcher die Überweisung vornimmt, oder einem betreffenden Server, der an dieser Überweisung weiterhin beteiligt ist, als Schlüssel für die Zuordnung dieser Überweisung zu einem durch die Datenschleife (mit dem Handy) später erhaltenen, bzw. erzeugten Bestätigungssignal verwendet wird.
    • 35. Verfahren nach einem der Merkmale 31 bis 34, besonders durch folgende Verfahrensschritte, wobei das Verfahren für den Zahlungsverkehr verwendet wird, bei dem unter Vorlage eines Kodes, welcher zum Nachweis einer Zahlung ausgestellt wird, die Zahlung anerkannt wird, um ein entsprechendes Bestätigungssignals (durch den Server) zu erzeugen (bei der Entgegennahme einer Ware, eines Tickets, oder zum Öffnen eines Automatenfaches, usw.).
      1. a) der Benutzer loggt sich über eine Internetverbindung in einen (WEB) Server ein, bzw. benutzt dessen WEB Seite (als vergleichbares Äquivalent), wobei der Benutzer die Telefonnummer seines Handy's dem Server über diese Internetverbindung übermittelt oder der Server diese Nummer bereits in einer Datenbank gespeichert hält,
      2. b) der betreffende Server ruft den Benutzer über ein Handy an und sendet dabei den Datenkode, der über die vom Benutzer durch vorübergehende Koppelung herzustellende Datenschleife dem (WEB) Server zur Prüfung bzw. Erkennung zurück gesendet wird (z.B. über eine akustische Kopplung vom Handy zum Rechner mit der Internetverbindung, oder auch umgekehrt, oder durch eine Infrarot Verbindung, etc.), wobei bei Erkennung des zurück erhaltenen Kodes im Server, die Telefonnummer des Handy's als später über eine weitere Internetverbindung einzugebender Zuordnungsschlüssel abgespeichert wird,
      3. c) der Benutzer überweist (oder hat bereits überwiesen) den verlangten Betrag (z.B. über sein On line Konto, etc.) um den bezahlten Zweck später über eine durch vorübergehende Koppelung mit dem Handy hergestellte Datenschleife als Zahlungsnachweis entgegen nehmen zu können bzw. das durch den Server zu erzeugende Bestätigungssignal veranlassen zu können, wobei der Bankserver unter Angabe des Zahlungszweckes an den (WEB) Server eine sofortige Meldung für den Zahlungseingang veranlaßt,
      4. d) bei der späteren Bezahlung durch vorübergehende Koppelung mittels über das Handy des die Telefonnummer als Zuordnungsschlüssel aufweisenden Handys herzustellender Datenschleife, wird der vom (WEB) Server über die Datenschleife ausgesendete Kode als Zuordnungsschlüssel für die Zuordnung der bei der zur Erzeugung Bestätigungssignals diesem Vorgang zugeordneten Daten verwendet.
    • 36. Verfahren nach Merkmal 35, dadurch besonders, daß bei dem in genanntem Verfahrensschritt (c) erfolgten Zugang zu einem Bankserver unter Benutzung eines On line Kontos dieser Zugang gleichfalls durch das Handy erfolgt, dessen Telefonnummer (zur Herstellung der Verbindung) der in den Verfahrensschritten (a) mit (b) und (d) entspricht, wobei die (gegebenenfalls auch durch Rückruf) vom Bankserver sicher erkannte Telefonnummer für die Zuordnung des im WEB-Server angegebenen Zahlungszweckes bei der Durchführung der Überweisung verwendet wird.
    • 37. Verfahren nach einem der Merkmale 31 bis 34, besonders durch folgende Verfahrensschritte:
      1. a) der Benutzer loggt sich über einen Telefonanruf eines Handy's in einen Bank Server zum Zwecke der Benutzung eines On-line Kontos ein, wobei die Telefonnummer des Handy's, bzw. der dabei benutzten Telefonverbindung vom Bankserver erkannt (und gegebenenfalls durch Rückruf geprüft wird) und der Benutzer einen in sein Handy eingegebenen Betrag auf ein zu dieser Überweisung im Handy als fest kodierte Bankverbindung eines einem Dienstleistungsserver (als intermediärer Begünstigter) zugehörigen Zwischenkontos von seinem Konto überweist, wobei der Bankserver die erkannte Telefonnummer des Handy's als Verwendungszweck einsetzt,
      2. b) der Bankserver übermittelt dem Dienstleistungsserver die Telefonnummer der im Schritt (a) vorgenommene Überweisung mit den zugeordneten Daten, welche neben optionalen weiteren Angaben (Datum, Uhrzeit, etc.) die bei der Überweisung erkannte, bzw. geprüfte Telefonnummer des Handy's und (als weitere Option) den Betrag enthält, wobei die Telefonnummer des Handy's für das in nachfolgendem Schritt (c) zu erzeugende Bestätigungssignal den Schlüssel für die spätere Zuordnung (der weiteren Daten) des vom Benutzer (als Bezahlender) auf das Zwischenkonto überwiesenen Betrages zu dem vom Zwischenkonto auf das Konto des eigentlichen Begünstigten (bzw. Zahlungsempfängers) weiter zu leitenden Betrages bildet,
      3. c) die Erzeugung des genannten Bestätigungssignals (welches der Bezahlung bei im Dienstleistungsserver erkanntem Kodesignal entspricht) erfolgt über einen Anruf des Dienstleistungsservers über das (zur Bezahlung verwendete) Handy durch den Benutzer bei Bildung der genannten durch das Handy vorzunehmende Datenschleife über die genannte vorübergehende Koppelung, bei der das vom Dienstleistungsserver ausgesendete Kodesignal über das dem eigentlichen (tatsächlichen) Zahlungsempfänger (bzw. Begünstigten) zugeordnete Endgerät dem Server zur Prüfung und Zuordnung zurück gesendet wird, und durch das Kodesignal über die Zuordnung der vom Bankserver erhaltenen Telefonnummer und der für die Datenschleife verwendeten Telefonnummer des Handy's (bzw. der Verbindung) die Zuordnung der am Zwischenkonto (des Dienstleistungsservers) eingegangenen Überweisung des Auftraggebers (Handy Benutzers) und der vom Zwischenkonto auf das Konto des eigentlichen Begünstigten (durch eine On line Konto Roboterfunktion des Dienstleistungsservers) vorzunehmenden Weiterleitung (Überweisung) mit den sich jeweils ergänzenden Daten (von Bankserver und Dienstleistungsserver) hergestellt wird, wobei der Dienstleistungsserver die dem Begünstigten zugeordneten Daten seiner Bankverbindung (und seiner Adresse, etc.) über jenen Zugriff auf den Dienstleistungsserver erhält, wie er bei der bei Bildung der genannten durch das Handy vorgenommenen Datenschleife der Vernetzung des hiefür verwendeten Endgerätes entspricht.
    • 38. Verfahren nach einem der Merkmale 31 bis 37, dadurch besonders, daß als mit dem Server vernetztes Endgerät, über welches das Bestätigungssignal zur Freischaltung einer der Bezahlung entsprechenden Übergabe (einer Ware, eines Tickets, eines Zuganges, usw.) vom Server empfangen wird und welches zum Zwecke der Bildung der genannten Datenschleife unter Verwendung des zur Identifizierung (über die Telefonnummer) benutzten Handy's verwendet wird, eine Registrierkasse ist oder ein als Registrierkasse verwendeter Rechner ist, wobei dieses Endgerät mit dem das Bestätigungssignal erzeugenden Server entsprechend vernetzt ist (und das Bestätigungssignal als Quittung für die erfolgte Bezahlung angezeigt, bzw. eingebunden ist, z.B. zur Freigabe einer Belegausgabe, usw.).
    • 39. Verfahren nach einem der Merkmale 31 bis 37, dadurch besonders, daß als mit dem Server vernetztes Endgerät, über welches das Bestätigungssignal zur Freischaltung einer der Bezahlung entsprechenden Übergabe (einer Ware, eines Tickets, eines Zuganges, usw.) vom Server empfangen wird und welches zum Zwecke der Bildung der genannten Datenschleife unter Verwendung des zur Identifizierung (über die Telefonnummer) benutzten Handy's verwendet wird, ein Automat
      • - zur Ausgabe einer Ware (z.B. Zigaretten, etc.),
      • - zur Ausgabe von Tickets (z.B. von Rolle gedruckten Eintrittskarten,
      • - zur Freischaltung einer Zugangskontrolle (z.B. Drehkreuz eines Skiliftes, etc.).
      ist, wobei dieses Endgerät mit dem das Bestätigungssignal erzeugenden Server entsprechend vernetzt ist (und das Bestätigungssignal als Quittung für die erfolgte Bezahlung angezeigt, bzw. eingebunden ist, zur Freigabe der Ausgabe bzw. Freischaltung des Zuganges, etc.).
    • 40. Verfahren nach Merkmal 37, dadurch besonders, daß für die Durchführung von Verfahrensschritt a die Eingabe eines pin Kodes oder eines vergleichbaren Kodes (Fingerabdruck, Sprachanalyse, etc.) erforderlich ist, um sich in das On line Konto zum Zwecke einer Überweisung einloggen zu können, oder Verfahren in eigener Anwendung zur Eingabe eines pin Kodes in ein Handy, besonders durch folgende Merkmale, bzw. Verfahrensschritte:
      1. a) Mit der Eingabe des pin Kodes wird das Gerät in einen Status geschaltet, der ausschließlich die Eingabe eines weiteren (kürzeren) vom Anwender (nach Entriegelung) frei definierbaren pin Kodes zuläßt,
      2. b) Wird anstelle der Eingabe dieses weiteren (kürzeren) pin Kodes eine andere Funktion des Handy's benutzt oder ein falscher pin Kode (dieses weiteren Kodes) eingegeben, dann schaltet das Handy sich ab und die durch den pin Kode geschützte Funktion ist nur durch den vorher eingegebenen (längeren) pin Kode erreichbar,
      3. c) durch Eingabe des weiteren kürzeren pin Kodes wird die Übertragung des Überweisungsauftrages zum Bankserver (z.B. auf das Zwischenkonto) ausgelöst, wobei der zu überweisende Betrag vorher einzugeben ist.
    • 41. Verfahren nach einem der Merkmale 37 bis 40, dadurch besonders, daß zum Zeitpunkt der endgültigen Absendung einer über das Handy durchgeführten On line Überweisung (z.B. nach der Betragseingabe) eine Zeitmessung gestartet wird, innerhalb der die Bildung der genannten Datenschleife (um den Kode des Servers durch zu schleifen und über das Endgerät des Zahlungsempfängers zu übertragen) vorgenommen werden muß, ansonsten die vorgenommene Zahlung (Überweisung) durch den Bankserver rückgängig gemacht wird, wobei diese Zeitüberwachung im Bankserver (z.B. beim Absenden der Überweisung an den Bankserver durch das Handy) gestartet wird und innerhalb dieser Zeit vom Dienstleistungsserver ein entsprechendes Quittungssignal des Handys, bzw. dessen Telefonnummer, daß der zugehörige (vom Dienstleistungsserver ausgesendete) Kode korrekt an den Server zurück gesendet wurde, an den Bankserver abgegeben wird, ansonsten der Bankserver die Überweisung (an das Zwischenkonto) rückgängig macht.
    • 42. Verfahren nach Merkmal 35, dadurch besonders, daß Verfahrensschritt d) eine Vielzahl von zu unterschiedlichen Zahlungszwecken vorgenommene Überweisungen zuläßt, die jeweils durch das genannte Verfahren mit der Telefonnummer des Handy's verknüpft sind und über die mehrmalige Durchführung von Verfahrensschritt (d) die Einlösung der in Verfahrensschritt (a) mit (b) der Telefonnummer des Handy's jeweils zugeordneten Zahlungszwecke im Server markiert werden (um eine wiederholte Einlösung zu vermeiden).
    • 43. Verfahren nach einem der Merkmale 37 bis 42, dadurch besonders, daß das Endgerät des Benutzers gleichfalls ein Handy ist, welches eine entsprechende Verbindung (z.B. via Internet) zum genannten Dienstleistungsserver aufweist.
    • 44. Verfahren nach einem der Merkmale 37 bis 42, dadurch besonders, daß der genannte Dienstleistungsserver auf dem Bankenserver läuft, bzw. gegebenenfalls in diesem als entsprechende Funktion enthalten ist.
    • 45. Verfahren nach einem der Merkmale 31 bis 44, oder nach dem Oberbegriff des Merkmal 31, dadurch besonders, daß damit folgende Anwendung realisiert wird:
      • Durch die bevorzugte Benutzung der Datenschleife unter Verwendung eines Kodesignals werden zwei auf dem Client Rechner des Benutzers durch völlig unabhängig voneinander operierende Serverprozesse (die gegebenenfalls auch auf dem gleichen Server laufen können) gleichzeitig oder zu beliebigen Zeitpunkten dargestellte WEB-Seiten (oder vergleichbare Datenzugriffe, auch über Handy Netz, etc.) über die beim Aufbau der Datenschleife zu den betreffenden WEB-Seiten verwendete Telefonverbindung bzw. Telefonnummer miteinander verknüpft, so daß von einem Formular oder Datensatz einer WEB-Seite auf das Formular, bzw. Dateninhalt, bzw. Datensatz der anderen WEB-Seite durch die betreffenden Server jeweils wechselseitig zugegriffen werden kann.
    • 46. Anordnung zur Durchführung des Verfahrens nach einem der Merkmale 31 bis 45, besonders durch eine Auflagefläche mit Schall dämmender Oberfläche (z.B. Schaumstoff, etc.) in welcher ein Mikrofon und/oder eine Hörkapsel zur Herstellung einer akustischen Kopplung über welche die genannte Datenschleife gebildet wird, eingelassen ist.
    • 47. Anordnung zur Durchführung des Verfahrens nach einem der Merkmale 31 bis 45, besonders durch eine Infrarot Schnittstelle über welche die genannte Datenschleife gebildet wird.
    • 48. Verfahren nach einem der Merkmale 31 bis 45, wobei mit dem Verfahren die Daten einer On line Konto Kontoüberweisung markiert werden, welches zum Geldwerten Aufladen eines Handy's benutzt wird, dadurch besonders, daß über die bevorzugte Verknüpfung dieser On line Konto Kontoüberweisung und einem über einen Server mit entsprechendem Endgerät kontrolliertem Ereignis der genannten vorübergehenden Herstellung genannter Datenschleife über ein betreffendes Handy (bei der Bezahlung), die dabei benutzte Telefonverbindung, bzw. Telefonnummer durch welche eine Verknüpfung der Daten im Server zur Kontoüberweisung vorgenommen wird, neben den genannten Zwecken weiterhin dazu verwendet wird, um Eingabedaten des Servers (welche dem Endgerät zur Bildung der Datenschleife zugehörig ist) auf dem Handy darzustellen (z.B. einen zu bezahlenden Betrag) und/oder auch umgekehrt.
    • 49. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß die genannte Datenschleife, über welche das genannte Kodesignal übertragen wird, ständig aufrechterhalten ist und das Verfahren dazu benutzt wird um den Nachweis woher die Datenquelle einer WEB-Seite, oder äquivalenten Übertragung stammt, zu sichern, bzw. die Datenquelle in dieser Beziehung zu prüfen.
    • 50. Merkmal entfällt.
    • 51. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren zur Zuordnung der Netzanbindung zweier oder mehrerer für die Datenübertragung und/oder Datenverarbeitung verwendeter Datennetze und/oder Signalnetze (z.B. IT-Netz und ein Telefonnetz, etc.) in Bezug auf die bei der Datenübertragung verwendeten Kanäle (z.B. Ports, oder durch ein Wählamt nach Telefonnummern geschaltete Verbindungen, etc.), wobei ein sogen. Client/Server Modell zur Anwendung gelangt, bei welchem das Endgerät des Benutzers als Client CL bezeichnet wird und unmittelbar oder über eine weitere Datenkopplung (auch über weitere Clients, bzw. weiteren Endgeräte weiterer Benutzer, etc.) an einen Server oder eine vergleichbare Vorrichtung angeschlossen ist, oder Verfahren nach dem Oberbegriff und/oder dem kennzeichnenden Teil aus Merkmal 1, dadurch besonders, daß die nach dem Client/Server Modell aufgebauten Verbindungen zwei oder mehrere von dem als vom Client zum Server bzw. vom Server zum Client hergestellte, bzw. geschalteten Verbindungen betreffen, von denen mindestens eine als sicher unverwechselbar angesehene (z.B. über ein Wählamt geschaltete oder aus Funkkanälen bestehende) Verbindung angesehen werden kann, über deren Verbindungsbezeichnung n von 1 aus n geschalteten Verbindungen (z.B. Telefonnummer bei einem Telefonnetz, Funkkanal bei einem Funknetz, etc.) die eindeutige Verbindung zwischen einem bestimmten Client und einem bestimmten Server aus der Menge aller im Datennetzwerk verfügbaren Clients bzw. Server hergestellt wird
      1. I) und daß unter Verwendung der genannten Verbindungen auf der Client Seite CL eine Datenschleife DS geschaltet wird (über eine entsprechende Kopplung hergestellt, wie z.B. eine akustische, oder ein Infrarot, oder eine optische Kopplung, etc.) oder geschaltet ist (auch durch Steckverbindung, Relais, elektronischer Schalter, usw.), über die ein vom Server (oder der vergleichbaren Vorrichtung) unmittelbar ausgesendeter und zur Überprüfung wieder zurückerhaltener, bei seiner Aussendung nicht vorhersagbarer Kode (KODE) geleitet ist, dessen Datenweg einerseits die als sicher unverwechselbar angesehene (z.B. über ein Wählamt geschaltete oder aus Funkkanälen bestehende) Verbindung sowie andererseits die weiterhin bestehende Datenverbindung zwischen Client und Server als Serienschaltung benutzt, über die der Datenstrom des vom Server erzeugten und wieder zurückerhaltenen Kodes (KODE) geleitet ist, wobei die beiden Varianten als Alternativen oder Optionen vorgesehen sind, bei
        1. a) der der bei seiner Aussendung nicht vorhersagbare Kode (KODE) vom Server (oder einer vergleichbaren Vorrichtung) über eine direkt bestehende Datenverbindung an den Client gesendet wird (wobei gegebenenfalls dieser Kode auch über mehrere Clients und/oder Server gleitet sein kann) und daß dieser Kode (KODE) mittels einer auf der Client Seite hergestellten Datenschleife (bzw. Verbindung) über die als sicher, bzw. unverwechselbar angesehene (z.B. über ein Wählamt geschaltete oder aus Funkkanälen bestehende) Verbindung dem Server zwecks Vergleich wieder zurück gesendet wird (wobei gegebenenfalls dieser Kode auch über mehrere Clients und/oder Server geleitet sein kann), und/oder bei
        2. b) der der bei seiner Aussendung nicht vorhersagbare Kode (KODE) vom Server (oder einer vergleichbaren Vorrichtung) über die als sicher, bzw. unverwechselbar angesehene (z.B. über ein Wählamt geschaltete oder aus Funkkanälen bestehende) Verbindung an deren Endgerät gesendet wird (wobei gegebenenfalls dieser Kode auch über mehrere Clients und/oder Server geleitet sein kann) und daß dieser Kode mittels einer auf der Client Seite hergestellte Datenschleife (bzw. Verbindung) über direkt bestehende Datenverbindung dem Server zwecks Vergleich wieder zurück gesendet wird (wobei gegebenenfalls dieser Kode auch über mehrere Clients und/oder Server geleitet sein kann),
      2. II) und /oder daß unter Verwendung der genannten Verbindungen auf der Client Seite CL eine Datenschleife DS geschaltet wird (über eine entsprechende Kopplung hergestellt, wie z.B. eine akustische, oder ein Infrarot, oder eine optische Kopplung, etc.) oder geschaltet ist (auch durch Steckverbindung, Relais, elektronischer Schalter, usw.), über die ein vom Server (oder der vergleichbaren Vorrichtung) unmittelbar ausgesendeter und sowohl über die als sicher unverwechselbar angesehene (z.B. über ein Wählamt geschaltete oder aus Funkkanälen bestehende) Verbindung, als auch über die bestehende Datenverbindung (z.B. IT-Verbindung) bei seiner Aussendung nicht vorhersagbarer Kode (KODE) geleitet ist, dessen Datenweg einerseits die als sicher unverwechselbar angesehene (z.B. über ein Wählamt geschaltete oder aus Funkkanälen bestehende) Verbindung sowie andererseits die weiterhin bestehende Datenverbindung zwischen Client und Server als Parallelschaltung benutzt, über die der Datenstrom des vom Server erzeugten und wieder zurückerhaltenen Kodes (KODE) geleitet ist, wobei der über die unterschiedlichen Datenwege vom Server an den Client CL geleitete Kode beim Client CL auf Übereinstimmung geprüft wird, um bei Übereinstimmung einen bestimmten Vorgang an einer betreffenden Vorrichtung (beim Client CL) auszulösen (wie z.B. Öffnen eines Schlosses, eines Schrankens, eines Drehkreuzes, usw.).
    • 52. Verfahren nach Merkmal 51, oder Verfahren nach dem Oberbegriff und/oder dem kennzeichnenden Teil nach Merkmal 1, dadurch besonders, daß das Verfahren zur Erkennung, bzw. für die Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung benutzt wird, indem die als zwischen Client und Server als sicher unverwechselbar angesehene (z.B. über ein Wählamt geschaltete) Verbindung, bzw. deren Verbindungsbezeichnung n von 1 aus n geschalteten Verbindungen (z.B. Telefonnummer T-# bei einem Telefonnetz, Funkkanal bei einem Funknetz, oder auch eine besonders gesicherte Netzverbindung, wie auch eine Internetverbindung, etc.) als gemeinsame Adresse für die Zuordnung bzw. Synchronisierung der genannten Prozesse verwendet wird.
    • 53. Verfahren nach Merkmal 51 oder 52, dadurch besonders, daß die genannte Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung unter Verwendung der Verbindungsbezeichnung n einer von 1 aus n geschalteten Verbindung (z.B. einer Telefonnummer T-# bei einem Telefonnetz, eines Funkkanals bei einem Funknetz, etc.) erfolgt, welche in der genannten Datenschleife nach Merkmal 51 für die Zuordnung der Netzanbindung benutzt wird, wobei die Verbindungsbezeichnung n (bzw. T-#, etc.) als gemeinsame Adresse der zu synchronisierenden Prozesse zum Zwecke ihrer Zuordnung verwendet wird, dadurch besonders, daß das Verfahren zu mindestens einem oder auch mehreren der nachfolgend angegebenen Zwecke benutzt wird:
      • aa) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung) zum Zwecke der Zuordnung der WEB-Seite, bzw. der zu einer WEB-Seite erhaltenen Daten zum Benutzer als allgemeine Benutzeridentifizierung für die weitere Verarbeitung der in die WEB-Seite angezeigten Daten;
      • bb) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung) zum Zwecke der Zuordnung der WEB-Seite, bzw. der zu einer WEB-Seite erhaltenen Daten zum Benutzer als Benutzeridentifizierung, wobei diese Benutzeridentifizierung mit der Zugangssicherung zu durch diese Sicherung geschützte Daten verknüpft ist;
      • cc) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung) zum Zwecke der Zuordnung der WEB-Seite, bzw. der zu einer WEB-Seite erhaltenen Daten zum Benutzer als Benutzeridentifizierung, wobei diese Benutzeridentifizierung als Nachweis dient, daß ein bestimmter Benutzer (dem der Telefonanschluß T-# zugeordnet ist) ein bestimmtes Dokument der WEB-Seite, über welches die genannte Datenschleife geschlossen wird, gelesen hat;
      • dd) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder ähnlicher Datenverbindung von durch Adressierung sich zusammensetzender Datenblöcke) zum Zwecke der Prüfung der Echtheit der WEB-Seite, wobei dies dem Client (gegebenenfalls auch akustisch oder über Display des Telefonapparates) angezeigt wird;
      • ee) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder ähnlicher Datenverbindung von durch Adressierung sich zusammensetzender Datenblöcke), derart, daß der Server Kodelemente erzeugt, dito bei Rückerhalt prüft, wobei diese Kodelemente den auf der Serverseite und/oder auf der Client-Seite jeweils abgesendeten Daten und gemäß dem Datenübertragungsverfahren (z.B. dem Protokoll des Internet, IT Datenverkehrs) entsprechend übertragenen Datenpaketen jeweils als Testinformation (gegebenenfalls verschlüsselt) zugesetzt wird, um ständig zu Testen, ob während der Datenübertragung Manipulationen an den in Datenpaketen zusammengefaßten Daten vorgenommen sind, wobei gegebenenfalls wenn mehrere Server verwendet sind, auch der Server ausgekundschaftet werden kann, der die Manipulation vornimmt und dies dem Benutzer oder Operator (gegebenenfalls auch akustisch oder über Display des Telefonapparates) angezeigt wird;
      • ff) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder ähnlicher Datenverbindung von durch Adressierung sich zusammensetzender Datenblöcke), derart, daß der Server Kodelemente erzeugt, dito bei Rückerhalt prüft, wobei diese Kodelemente den auf der Serverseite und/oder auf der Client-Seite jeweils abgesendeten Daten und gemäß dem Datenübertragungsverfahren (z.B. dem Protokoll des Internet, IT Datenverkehrs) entsprechend übertragenen Datenpaketen jeweils als Testinformation (gegebenenfalls verschlüsselt) zugesetzt wird, um eine über eine IT- Verbindung aufgebaute Telefonverbindung, oder ähnliche Verbindung (wie FAX, etc.) über die durch die bevorzugte Datenschleife hergestellte unverwechselbare Kodierung des Anrufers, dito gegebenenfalls zur unverwechselbaren Kodierung eines Angerufenen zu überwachen, unter der Benutzung der Telefonnummer eines klassischen (über Wählnetz Verbindung geschalteten) Telefonanschlusses (T-#) des Anrufers, dito gegebenenfalls auch des Angerufenen (um die Authentizität der Dienstes, über den die Internet-Telefonverbindung aufgebaut wird, zu prüfen (betreffend der WEB-Seite, bzw. des Servers des Dienstes).
      • gg) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung) zum Zwecke der Zuordnung der WEB-Seite und eines zur WEB-Seite über Kauf erhaltenen Zahlungsnachweises (z.B. eines Druckwerkes, wie Zeitung, Buch oder auch einer Rechnung, etc.), wobei der Zahlungsnachweis einen in die WEB-Seite (über die Tastatur oder durch Scannen oder über einen Chip, etc.) einzugebenden exemplarischen (musterhaften) Kode (KODE_Zahlung) enthält, der bei der Eingabe mit der über die Datenschleife festgestellte Verbindungsnummer der Telefonverbindung (Telefonnummer, Handynummer, etc.) verknüpft wird um einen Zugang zu den geschützten Daten der WEB-Seite zu erhalten sowie bei nachfolgenden Aufrufen der WEB-Seite durch den Benutzer unter Benutzung der Datenschleife der Telefonverbindung, der Zugang zu den geschützten Daten der WEB-Seite nur mehr unter der Verbindungsnummer der Telefonverbindung (Telefonnummer, Handynummer, etc.) ermöglicht wird, die bei der erstmaligen Verwendung dieses Kodes (KODE_Zahlung) verwendet worden ist, wobei der Zugang gegebenfalls auch auf einen bestimmte Zeitraum oder eine bestimmte Anzahl von Sitzungen, etc. begrenzt sein kann (falls erforderlich, Option);
      • hh) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung) zum Zwecke der Gebührenabrechnung über die Telefongebühren des für die Zuordnung verwendeten Telefonanschlusses zur Bezahlung der über die WEB-Seite angebotenen, bzw. erhaltenen Dienstleistung;
      • ii) zur Verwendung der Herstellung der Zuordnung einer Telefonverbindung (welche für die genannte Datenschleife benutzt wird) entsprechend dem Telefonanschluß (T-#) auf der Client Seite CL zu einem (gleichzeitig oder hintereinander) jeweils aufgebauten Datenkanal einer auf der Client Seite CL dargestellten WEB-Seite (oder einer ähnlichen Datenverbindung) zum Zwecke der Zuordnung der WEB-Seite, bzw. der zu einer WEB-Seite erhaltenen Daten zum Benutzer als Benutzeridentifizierung für das Öffnen eines mit dem Server in Verbindung stehenden elektronischen Schlosses etc. , (oder zur sonstigen Betätigung eines Auslösevorganges (wie z.B. die Öffnung eines Schrankens für ein Parkhaus oder eine Straßensperre, oder die Freigabe des Zutrittes einer Person über ein Drehkreuz, usw.), wobei der genannte Vergleich des vom Server ausgesendeten Prüf Kodes zur Benutzeridentifizierung als Bedingung (oder weitere Bedingung) für die Freigabe der Öffnung des Schlosses, bzw. für die Betätigung des Auslösevorganges, am Schloß (bzw. einer betreffenden Vorrichtung) autark erfolgt und die betreffende Datenschleife über das mit dem elektronischen Schloß gekoppelte Handy geschlossen wird;
      • jj) zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, wobei als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder eine Handy zum Zwecke der Abwicklung eines bargeldlosen Zahlungsverkehrs benutzt wird;
      • kk) zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, wobei als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) zwei Handy's über welche die bevorzugte Datenschleife durch Datenkopplung (zum Server) hergestellt wird zum Zwecke der Abwicklung eines bargeldlosen Zahlungsverkehrs benutzt sind;
      • ll) zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, wobei als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder eine Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung des anonymen Aufrufs einer (gegebenenfalls auch anonym erzeugten) WEB- Seite benutzt wird;
      • mm) zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, wobei als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder eine Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung der Abgabe (gegebenenfalls auch des Nachweises für die Abgabe) einer digitalen Signatur (Unterschrift) zu einem auf einer betreffenden WEB-Seite dargestellten Dokument benutzt wird.
      • nn) zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, wobei als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder eine Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung der Abgabe (gegebenenfalls auch des Nachweises für die Abgabe) einer digitalen Signatur (Unterschrift) zu einer auf eine betreffenden WEB-Seite gesendete E-Mail benutzt wird.
      • oo) zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, wobei als Telefonverbindung für die auf der Client Seite CL hergestellte Datenschleife (zum Server) ein Festnetztelefon oder eine Handy zum Zwecke der Vernetzung mehrerer Server in Verbindung der Abgabe (gegebenenfalls auch des Nachweises für die Abgabe) einer digitalen Signatur (Unterschrift) zu einem allgemeinen über einen Server ausgelösten Vorgang benutzt wird.
    • 54. Verfahren nach einem der Merkmale 51 bis 53, dadurch besonders, daß an einem der für die genannte Datenschleife DS verwendeten Endgeräte der betreffenden Datenverbindungen und/oder gegebenenfalls in (weiteren) Servern, wenn die Datenschleife über diese gezielt gesteuert geleitet wird (als Option), eine Verfremdung des von einen (oder auch weiteren Servern jeweils) ausgesendeten Kodes (KODE) nach einem am Vergleichspunkt des Kodes (beim Server, wenn Serienschaltung der Datenschleife und/oder beim Client, wenn Parallelschaltung der Datenschleife) bekannten Algorithmus vorgenommen wird, wobei an diesem Vergleichspunkt die Verfremdung wieder entschlüsselt wird.
    • 55. Verfahren nach einem der Merkmale 51 bis 53, insbesondere nach Merkmal 54, mit einer Verschlüsselung/Entschlüsselung des über die genannte Datenschleife DS geleiteten Prüfkodes an den genannten Stellen, dadurch besonders, daß folgende Varianten benutzt sind (gleichzeitig oder alternativ):
      1. a) Verfremdung des von einem betreffenden Server ausgesendeten Kodes;
      2. b) Zusetzen eines weiteren Kodes;
      3. c) Unterbrechen/Senden des Kodes nach definierten (verschlüsselt bestimmten) Zeiten, wobei diese Zeiten beim Vergleich des Kodes mit geprüft sind.
    • 56. Verfahren nach einem der Merkmale 51 bis 55, zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, dadurch besonders, daß die Synchronisation der Prozesse an unterschiedlichen Servern und/oder zu unterschiedlichen WEB-Seiten, bzw. auch Sitzungen (auch des gleichen Servers) hintereinander durch jeweilige Bildung der genannten Datenschleife zu den/dem (einzelnen bzw. betreffenden) (Server/n) unter der selben Anschlußnummer (bzw. Telefonnummer) erfolgt.
    • 57. Verfahren nach einem der Merkmale 51 bis 55, zur Verwendung der Zuordnung bzw. Synchronisierung zweier oder mehrerer gleichzeitig oder nacheinander erfolgender Prozesse bei der Datenübertragung und/oder Datenverarbeitung, dadurch besonders, daß die Synchronisation der Prozesse an unterschiedlichen Servern und/oder zu unterschiedlichen WEB-Seiten, bzw. auch Sitzungen (auch des gleichen Servers) gleichzeitig durch Bildung einer seriellen Datenschleife über die betreffenden Server unter einer betreffenden Anschlußnummer (bzw. Telefonnummer) erfolgt, wobei die Datenschleife über die Internetverbindung betreffender Server geschlossen ist.
    • 58. Verfahren nach einem der Merkmale 51 bis 57, dadurch besonders, daß das zur Bildung der Datenschleife (z.B. über eine Telefonverbindung) verwendete Endgerät (z.B. ein Handy) an der Koppelstelle der Datenschleife die Verschlüsselungsdaten, bzw. den Algorithmus jeweils von der Übertragungsseite bezieht, von der der zu verfremdende Kode (KODE) bezogen wird, welcher in die andere Übertragungsseite (nach diesem Algorithmus) verfremdet weiter gegeben wird und gegebenenfalls (falls erforderlich) für beide Übertragungsrichtungen unabhängig voneinander die Verfremdung (Verschlüsselung) über die Koppelstelle durchgeschleiften Kodes mit voneinander völlig entkoppelten Verschlüsselungsdaten erfolgt.
    • 59. Verfahren nach einem der Merkmale 51 bis 58 mit einem Handy oder entsprechend ausgebildetem Telefonapparat als Endgerät für die Bildung der Datenschleife, dadurch besonders, daß die Verwendung der bevorzugten Kopplung für die bevorzugte Datenschleife (zum/vom Server) noch folgende weitere Daten beinhaltet:
      1. a) die Eingabe der Adresse, bzw. des Namens einer aufzurufenden WEB-Seite in den Client Rechner (über Signal des Telefonanschlusses T-#), wobei dies über eine Plug In Software, die den Browser des Client Rechners CL unmittelbar unterstützt, oder über eine betreffende direkte Unterstützung des Internet Servers erfolgen kann,
      2. b) die Ein- Ausgabe von Daten, die über die Datenschleife des Client-Rechners CL von einer Telefonverbindung zu einem Server, bzw. von einem Server zu einer Telefonverbindung gesendet werden sollen, insbesondere der Prüfkode (KODE) zur Prüfung der Datenschleife,
      3. c) die Umsetzung einer am Endgerät der Telefonverbindung über den Telefonanschluß T-# (Telefonapparat oder Handy) erhaltenen SMS, welche einem Datenkode, bzw. Daten entsprechen, in einen Datenstrom, der über die Datenschleife und der direkten Datenverbindung des Client Rechners CL dem Server gesendet werden,
      4. d) die Umsetzung einer am Client-Rechner erhaltenen SMS, welche einem Datenkode, bzw. Daten entsprechen, in einen Datenstrom, der über die Datenschleife (auf der Client Seite CL) durch die Telefonverbindung (Telefonapparat oder Handy) dem Server gesendet werden,
      5. e) die Verfremdung des über die Datenschleife erhaltenen und wieder abgesendeten Kodes (KODE) derart, daß der erhaltene Kode nach einem Algorithmus verändert (verschlüsselt) wird, welcher zur Wiederherstellung des Kodes (Entschlüsselung) im Server wieder rückgängig verändert wird, wobei
      das die Datenschleife betreffende Endgerät (z.B. Handy) die Verschlüsselungsdaten (bzw. den offenen Schlüssel) an der Koppelstelle der Datenschleife jeweils von der Übertragungsseite bezieht, von welcher der zu verfremdende Kode (KODE) bezogen wird, welcher in die andere Übertragungsseite (nach diesem Algorithmus) verfremdet weiter gegeben wird und gegebenenfalls (falls erforderlich) für beide Übertragungsrichtungen unabhängig voneinander die Verfremdung (Verschlüsselung) über die Koppelstelle durchgeschleiften Kodes mit voneinander völlig entkoppelten Verschlüsselungsdaten erfolgt.
    • 60. Verfahren nach einem der Merkmale 51 bis 59 mit einem Handy oder entsprechend ausgebildetem Telefonapparat als Endgerät für die Bildung der Datenschleife, dadurch besonders, daß die bevorzugte Kopplung für die bevorzugte Datenschleife DS (zum/vom Server) über folgende Schnittstelle des verwendeten Handy's oder gegebenenfalls Telefonapparates erfolgt:
      1. 1) eine akustische Kopplung über den/das bestehende(n) Hörer und Mikro des Telefons. bzw. Handy's, gegebenenfalls auch einem weiteren Handy und/oder Lautsprecher/Mikro eines Client Rechners, und/oder
      2. 2) die Kopplung zwischen Handy gegebenenfalls auch einem weiteren Handy und einem Client Rechner über die bestehende Infrarot Schnittstelle, und/oder
      3. 3) die Kopplung zwischen Handy gegebenenfalls auch einem weiteren und einem Client Rechner über bereits vorhandene Kameraoptik und für die Gegenseite einer entsprechenden Helligkeitsmodulation (oder Farbe, etc.) einer auf einem Display oder Bildschirm dargestellten graphischen Fläche (z.B. Kreis, Quadrat, etc.),
      4. 4) die Kopplung über den SMS Kanal des Handy, wobei die SMS über die Datenkopplung als Datenstrom (je nach Datenrichtung) eingelesen, bzw. ausgelesen wird,
      5. 5) die Herstellung der Kopplung über durch Hardware und/oder Software geschaltete Verbindungen, wobei anstelle eines Benutzers gegebenenfalls auch ein Server die Bildung der Datenschleife DS anstelle eines Client CL vornehmen kann.
    • 61. Verfahren nach einem der Merkmale 51 bis 60, dadurch besonders, daß bei den beiden genannten Alternativen, die Datenschleife durch eine Serienschaltung oder Parallelschaltung zu bilden, der zum Zwecke der Prüfung der Datenschleife vorgesehene Kode (KODE) anstelle durch den Server durch eines der beiden Endgeräte, oder gegebenenfalls auch beide, welche(s) für die Herstellung der Datenschleife benutzt sind (ist) erzeugt und gesendet wird, wobei der Kode dann durch den Server rückgeführt wird oder verglichen wird, wobei die bereits genannten Möglichkeiten für einen Vergleichsprüfung des Kodes (KODE), sowie für eine Verfremdung (Verschlüsselung) und Wiederherstellung (Entschlüsselung) des Kodes durch Vertauschen der Funktion von Server und Endgeräte zur Bildung der Datenschleife DS in Bezug auf die Prüfung der Datenschleife DS durch den Kode (KODE) erhalten werden (d.h. Vertauschen von SERVER und DS in 2a, dito 2b), wobei der Kodevergleich gemäß der Anwendung der genannten Serienschaltung oder Parallelschaltung beim Server oder bei einem betreffenden Endgerät der Datenschleife DS vorgenommen wird.
    • 62. Verfahren nach Merkmal 61, dadurch besonders, daß
      • - an der über betreffende Endgeräte unterschiedlicher Netze (IT-Netz, Telefonnetz) geschlossenen Datenschleife DS, die beiden genannten Varianten eine Serienschaltung oder Parallelschaltung gleichzeitig innerhalb der selben Datenschleife DS zur Durchführung gelangen,
      • - und/oder daß die beiden genannten Varianten den Kodevergleich des über die Datenschleife DS gesendeten Kodes (KODE) auf der Serverseite oder auf der Seite der über die Endgeräte geschlossenen Datenschleife DS durchzuführen, mit der gegebenenfalls noch vorgenommenen (und angepaßten) Verfremdung (Verschlüsselung), bzw. Wiederherstellung (Entschlüsselung) des Kodes (KODE), gleichzeitig innerhalb der selben Datenschleife DS zur Durchführung gelangen.
    • 63. Verfahren nach einem der Merkmale 51 bis 62, mit einem Handy, über welches die genannte Datenschleife DS gebildet wird, dadurch besonders, daß das Handy so ausgebildet ist, daß bei der (in der Regel verschlüsselten) Absendung sensibler Daten (wie z.B. eine Pin Nummer, ein Fingerabdruck eine Stimmenerkennung, eine Iris Abfrage, etc.) während des Bestehens der bevorzugten Datenschleife DS (geprüft über den vom Server ausgesendeten KODE) bzw. während die Datenschleife durch den (KODE) geprüft wird, an den betreffenden Server abgesendet werden, bzw. daß das Handy die Daten nicht an den betreffenden Server sendet, wenn die Prüfung der Datenschleife (bzw. des Kodes KODE) negativ ausfällt.
    • 64. Verfahren nach einem der vorherigen Merkmale, insbesondere nach Merkmal 53, Absatz 1, zum Zwecke des Aufrufes einer WEB-Seite durch Anwahl über das zur Internet Verbindung bestehende weitere Netz (z.B. über ein Telefonnetz, etc.) bei dem die Verbindung zum Server oder zu einer Gruppe weiter vernetzter Server über eine beim aufrufenden Teilnehmer (Client CL, Handy, oder auch ein weiterer Server, etc.) hergestellte Datenschleife DS entsprechend einem Verfahrens nach einem der Merkmale 51 bis 63, hergestellt wird, dadurch besonders, daß von einem betreffenden Server (z.B. Server 2) die Adresse (bzw. der Name, etc.) der aufzurufenden WEB-Seite über das zur Internet Verbindung bestehende weitere Netz (z.B. über ein Telefonnetz) sowie über die bestehende Datenschleife DS zu einer beim Client CL vorhandenen Inernetverbindung (z.B. Server 1) übertragen und in die beim Client CL vorhandene Inernetverbindung (z.B. einer WEB-Seite) eingespeist wird, wodurch der Aufruf der betreffenden WEB-Seite (über den Client CL und/oder dessen Serververbindung) vorgenommen wird.
    • 65. Verfahren nach Merkmal 64, dadurch besonders,
      1. a) daß zum Zwecke des Aufrufs einer betreffenden WEB-Seite der betreffende Server (z.B. Server 2) über das zur Internet Verbindung bestehende weitere Netz (z.B. über ein Telefonnetz, etc.) angewählt, bzw. angerufen wird,
      2. b) daß der (z.B. über ein Telefonnetz) angewählte, bzw. angerufene Server (Server 2) über die genannte Datenschleife DS seine Aufruf Daten, über die er im Netz (Internet) aufgerufen werden kann, sendet,
      3. c) daß über die Internetverbindung (z.B. Server 1), in welche die Datenschleife DS beim Client CL (z.B. über einen weiteren Server 1) eingespeist wird, der von der Client Seite über das weitere Netz, (z.B. der ein Telefonnetz), angewählte, bzw. angerufene Server (Server 2), im Internet aufgerufen wird, bzw. der Server (Server 1), welcher die Internetverbindung (in welche die Datenschleife DS beim Client CL eingespeist wird) beim Client CL repräsentiert, eine Internetverbindung mit dem aufzurufenden Server (Server2), über welchen und/oder unter dessen Mitwirkung die betreffende WEB-Seite aufgerufen werden soll, aufbaut,
      4. d) und daß durch die in Merkmal 64 über die Datenschleife DS vorgenommene Einspeisung (in Server 1), deren Kopplung durch die in Absatz c) weiterhin getroffene Maßnahme besteht, der Server (Server 2) über den und/oder unter dessen Mitwirkung die betreffende WEB-Seite aufgerufen werden soll, den Aufruf über das zur Internet Verbindung bestehende weitere Netz (z.B. über ein Telefonnetz, etc.) an die Datenschleife DS zum Zwecke der Einspeisung in das Internet (via den Client CL) sendet, wodurch die Datenschleife als solche hergestellt ist,
      wobei zwischen den Schritten a) bis d) gegebenenfalls die bereits genannten weiteren Schritte, bzw. Maßnahmen in Verbindung mit der Bildung der genannten Datenschleife DS zusätzlich vorgenommen sind.
    • 66. Verfahren nach Merkmal 64 oder 65, dadurch besonders, daß der Server, über welchen die durch die Datenschleife DS vorgenommene Einspeisung erfolgt (Server 1), eine oder mehrere WEB-Seiten (als Formulare) bereithält, in welche die Information anderer WEB-Seiten (z.B. des Server 2) kopiert werden kann, dito die Dateneingaben des Benutzers in eine solche WEB-Seite (des Server 1) jeweils an jene WEB-Seite (des Server 2) wieder weitergegeben wird, deren Information in die von der Dateneingabe des Benutzers betroffene (zugehörige) WEB- Seite (Formular des Server 1) eingeschrieben worden sind.
    • 67. Verfahren nach Merkmal 66 mit Merkmal 64 und/oder Merkmal 65, dadurch besonders, daß der Server (Server 1), welcher eine oder mehrere WEB-Seiten als Formulare bereithält, in welche die Information anderer WEB-Seiten (z.B. des Server 2) kopiert werden können, an den Server (hier der Server 2), der die Information als Quelle für diese Kopie bereit hält, bzw. erzeugt, vom Server (Server 1), der die Formulare bereithält, unter Verwendung der über die genannte Datenschleife T-# eingeleiteten Zuordnung zum Benutzer, bzw. zu einer aktuellen Sitzung, eine Nachricht sendet, in der die Adresse (bzw. der Name) der für die Aufnahme der Kopie (bzw. als Formular) aktuell verwendeten WEB-Seite enthalten ist, worauf:
      1. a) der Server (hier der Server 2), der die Information als Quelle für die Kopie liefert (unter Verwendung der über die genannte Datenschleife T-# erhaltenen Zuordnung zum Benutzer, bzw. zu einer aktuellen Sitzung) dem Server (hier Server 1), welcher die Kopie der WEB-Seite in einem Formular aufnimmt, um sie dem Benutzer unter diesem Namen (dieser Adresse) anzuzeigen, die WEB-Seite als Kopie übergibt (gegebenenfalls ständig aktualisiert) und eine Datenschnittstelle zu dieser WEB-Seite öffnet, um in die WEB-Seite vom Benutzer eingegebene Daten und Reaktionen (Mouse Klicks, etc.) aufzunehmen;
      2. b) und der Server (hier der Server 2), der die Information als Quelle für die Kopie (an den Server 1) liefert, an die genannte Datenschleife DS (T-#) den in Merkmal 65, Absatz d, genannten Aufruf über das bestehende weitere Netz (z.B. über ein Telefonnetz, etc.) sendet, wodurch der Aufruf der betreffenden WEB-Seite an das Internet (Endgerät) über den Client CL eingegeben wird (und über Server 1 als fremde Seite dargestellt ist, jedoch von Server 2 anonym erzeugt wird).
    • 68. Verfahren nach Merkmal 67, dadurch besonders, daß die (leeren) WEB-Seiten, die (in Server 1) zur Aufnahme als Formulare für die (durch Server 2) anonym erzeugten WEB-Seiten verwendet sind, durch einen Zufallsgenerator ausgewählt und von Aufruf- zu Aufruf wechseln.
    • 69. Verfahren nach Merkmal 67 oder 68, dadurch besonders, daß die (leeren) WEB-Seiten, die (in Server 1) zur Aufnahme als Formulare für die (durch Server 2) anonym erzeugten WEB-Seiten verwendet sind, durch einen Zufallsgenerator ausgewählt und während der Darstellung des Inhaltes der betreffende WEB-Seiten, der Name der WEB-Seite durch aus der aktuell dargestellten WEB-Seite durch Programm ständig (entsprechend einem Zeitintervall) erzeugte Aufrufe weiterer WEB-Seiten (die genauso wie die aktuelle angezeigte Seite manipuliert sind) geändert wird, wobei:
      1. a) zu jeder Änderung des Namens der WEB-Seite, der Inhalt der aktuell angezeigten Seite WEB- Seite mit einer Leerinformation überschrieben wird,
      2. b) als Vorbereitung, jeweils das genannte Protokoll zwischen den Servern, der die Information der WEB-Seite anbietet und dem Server, die (leeren) Formulare als Blanko WEB-Seiten zur Aufnahme der Informationen zur Verfügung stellt, abgewickelt wird (unter Verwendung der über die genannte Datenschleife T-# eingeleiteten Zuordnung zum Benutzer, bzw. zu einer aktuellen Sitzung),
      3. c) bei jeder neuen Kopie eine neues Formular (unter einem neuen Namen) die Anzeigeposition der auf dem Bildschirm dargestellten Daten des vorher verwendeten Formulares abgespeichert wird, und das aktuelle neue Formular in einem Fenster über dem alten Fenster (dessen Information zum Zwecke der Löschung überschrieben wurde) am Bildschirm des Client CL dargestellt wird,
      4. d) wobei die jeweils alten Formulare mit den zum Zwecke der Löschung überschriebenen Informationen ständig für die Aufnahme neuer Kopien verwendet sind,
      5. e) und daß die bei den ständig wechselnden Namen der WEB-Seite benötigte ständige Zuordnung zwischen der Software, bzw. Datenbank des Servers und der aktuellen Sitzung eines Benutzers durch die bevorzugte Datenschleife über ein weiteres Netz (T-#) hergestellt wird, wobei gegebenenfalls noch weitere solche Datenschleifen, die reguläre Verbindungen des Internet benutzen (und daher keine besonderen Kosten verursachen, wie IT- Telefonie, etc.) ständig in Verbindung gehalten werden, um die Vorgänge über Daten (Kodes), die über die Schleifen geleitet sind, zu synchronisieren.
    • 70. Verfahren nach einem der Merkmale 64 bis 69, dadurch besonders, daß die Anwahl der Telefonnummer, welche den Aufruf einer WEB-Seite auslöst, durch einen Roboter erfolgt, welcher durch den üblichen Aufruf einer entsprechenden (anderen) WEB-Seite initialisiert wird.
    • 71. Verfahren nach einem der vorherigen Merkmale, insbesondere nach Merkmal 63, Absatz g, zum Zwecke der Zuordnung der WEB-Seite und eines zur WEB-Seite über Kauf erhaltenen Zahlungsnachweises (z.B. eines Druckwerkes, wie Zeitung, Buch oder auch einer Rechnung, etc.), besonders durch folgende Verfahrensschritte:
      • Wenn sich der Benutzer unter Benutzung der genannten Datenschleife DS über dem Telefonanschluß seiner Telefonnummer T-# (bzw. Handynummer) in die betreffende WEB-Seite einloggt, dann erfolgt (in der Serversoftware) die Abfrage, ober unter dieser Telefonnummer T-# (als Datenbankadresse) ein dem Zahlungsnachweis, bzw. Druckwerk, etc. entsprechender exemplarischer Kode „KODE_Zahlung“ bereits eingegeben wurde und gespeichert wurde, wobei für eine Neueingabe des Kode „KODE_Zahlung“ die Gültigkeit bzw. Authentizität nach einem speziellen Algorithmus oder einer Tabelle geprüft wird:
        1. a) ist kein solcher Kode „KODE_Zahlung“ unter der festgestellten Telefonnummer T-# (als Datenbankadresse) gespeichert, dann ist die Eingabe eines solchen Kodes erforderlich um Zugang zu den geschützten Daten zu erhalten;
        2. b) ist bereits ein solcher Kode „KODE_Zahlung“ unter der festgestellten Telefonnummer T-# (als Datenbankadresse) gespeichert, und wird keine neuer „KODE_Zahlung“ festgestellt, dann erhält der Benutzer Zugang zu den geschützten Daten zu erhalten;
        3. c) solange der Benutzer Zugang zu den geschützten Daten haben soll, die sich gegebenenfalls auch (in der Auswahl) auf den „KODE_Zahlung“ beziehen können (z.B. über eine Tabelle der Zuordnung zu einem bestimmten Erscheinungsdatum einer Zeitschrift, etc.) bleibt der „KODE_Zahlung“ unter der Telefonnummer T-# (als Zugangsadresse zur Datenbankposition) gespeichert, ansonsten wird er (z.B. abhängig von der Bezahlung von Gebühren oder einer ablaufenden Frist, etc.) gelöscht (so daß dann der Fall a eintritt);
        4. d) wird ein neuer Kode „KODE_Zahlung“ eingegeben, dann wird er unter der Telefonnummer T-# (als Zugangsadresse zur Datenbankposition) gespeichert, wobei die alten Kodes, wenn dafür gesonderte Rechte erhalten werden sollen, erhalten bleiben, ansonsten (wenn sie keinen gesonderten Rechten entsprechen) gelöscht werden (z.B. wenn durch den neuen Kode nur eine Zugangsfrist verlängert werden soll, etc.);
        5. e) Option: wird Schritt a) mehrmals unter der gleichen Telefonnummer T-# versucht, ohne daß ein gültiger Kode „KODE_Zahlung“ dieser Telefonnummer T-# zugeordnet eingegeben wird oder zugeordnet, dann wird im Server die Anwahl dieser Nummer T-# für eine bestimmte Zeit gesperrt um eine Blockierung zu verhindern.
    • 72. Verfahren nach einem der Merkmale 51 bis 71, dadurch besonders, daß im Zusammenwirken mit an einem oder an den Endgerät(en), über welches/welche die Datenschleife DS geschlossen wird (Client Rechner CL und/oder Telefon bzw. Handy, etc.) sowie dem mit der Datenschleife DS in Verbindung stehenden Server, eine Verfremdung/Verschlüsselung des zur Prüfung der Datenschleife DS über die Datenschleife gesendeten Kodes (KODE) zwischen aussendenden Punkt und Vergleichspunkt des Kodes mit einer entsprechenden Rückbildung des Kodes am Vergleichspunkt vorgenommen wird, wobei beim Aussenden intern vor der Verfremdung/Verschlüsselung des KODES der über die genannten unterschiedlichen Datenwege (z.B. Telefon und Internet) gesendete Kode als für beide (bzw.. alle benutzten) Datenwege als übereinstimmend angesehen wird, sowie vor dem Vergleich des Kodes (am Vergleichspunkt) durch die Entschlüsselung wieder auf übereinstimmend gebracht wird.
    • 73. Verfahren nach einem der vorherigen Merkmale, insbesondere nach Merkmal 53, nach einem der Absätze m, n, o, zum Zwecke der Zwischenschaltung eines Zertifizierungsservers (z.B. Server II) zur Feststellung der Abgabe, Protokollierung und Prüfung einer digitalen Signatur in Verbindung mit einem beliebigen anderen (weiteren) Server (z.B. Server I), welcher den Vorgang, zu welchem die digitale Signatur abgegeben werden soll, über die Vernetzung zu einem Client CL mit dem Benutzer abwickelt (z.B. ein bestimmtes Dokument enthält, welches vom Benutzer elektronisch zu signieren ist, wobei der Benutzer das Dokument empfängt oder absendet, z.B. eine E-Mail empfängt oder sendet dito ein FAX, etc., oder zur Steuerung/Registrierung eines allgemeinen Vorganges, wie z.B. an einer Schranke, Öffnen eines Schlosses, etc.), dadurch besonders,
      • - daß die genannte Datenschleife DS über zwei oder mehrere miteinander vernetzte Server geschlossen wird, bzw. diese Server sich in der Schleife (vergleichbar einer Ringverbindung) befinden;
      • - daß für die im Zusammenwirken mit der an einem oder an den Endgerät(en), über welches/welche die Datenschleife DS geschlossen wird (Client Rechner CL und/oder Telefon bzw. Handy, etc.) vorgenommenen Dateneingabe sowie mit der am über die Datenschleife DS angeschalteten Server vorgenommenen Verfremdung/Verschlüsselung des über die Datenschleife geleiteten Prüfkodes (KODES), die Paramter (bzw. der offene Schlüssel) zur Verschlüsselung der Daten nach einem übereinstimmenden Algorithmus für die Verfremdung bzw. Verschlüsselung und Wiederherstellung bzw. Entschlüsselung des Prüfkodes (KODES) über jenen Datenweg (der Ringverbindung) zwischen betreffendem Server und betreffendes Endgerät (das über die Datenschleife DS mit dem Server verbunden ist und welches von der Verschlüsselung/Entschlüsselung betroffen ist) jeweils zugeleitet wird, der mit dem Server eine direkte Verbindung aufweist, ohne daß diese Verbindung über den (die) weiteren Server geleitet werden müßte.
    • 74. Verfahren nach einem der vorherigen Merkmale, insbesondere nach Merkmal 53, nach einem der Absätze m, n, o, zum Zwecke der Zwischenschaltung eines Zertifizierungsservers (z.B. Server II) zur Feststellung der Abgabe, Protokollierung und Prüfung einer digitalen Signatur in Verbindung mit einem beliebigen anderen (weiteren) Server (z.B. Server I), welcher den Vorgang, zu welchem die digitale Signatur abgegeben werden soll, über die Vernetzung zu einem Client CL mit dem Benutzer abwickelt (z.B. ein bestimmtes Dokument enthält, welches vom Benutzer elektronisch zu signieren ist, wobei der Benutzer das Dokument empfängt oder absendet, z.B. eine E-Mail empfängt oder sendet dito ein FAX, etc., oder zur Steuerung/Registrierung eines allgemeinen Vorganges, wie z.B. an einer Schranke, Öffnen eines Schlosses, etc.), besonders durch folgende gegebenfalls in der Reihenfolge bei Bedarf auch abgeänderte Verfahrensschritte:
      1. a) der Benutzer wählt den Zertifizierungsservers (z.B. Server II) über die weitere Datenverbindung (z.B. Telefonverbindung) über seinen Telefonanschluß T-# (oder Handy) an und schließt über den Internetzugang (z.B. einer WEB-Seite auf dem Client- Rechner CL) die genannte Datenschleife DS zu einem allgemeinen Server (z.B. Server I), welcher den Vorgang, zu welchem die digitale Signatur abgegeben werden soll, betrifft, z.B. das zu unterzeichnende Dokument als WEB-Seite erzeugt, etc., als E-Mail empfangen soll, oder einen mechanischen Zugang, wie eine Schranke steuert, etc., (vgl. auch serielle Datenschleife DS=(2) in 1a, 1b, bzw. 7); sowie nach Erhalt eines betreffenden Kommandos durch den Benutzer, das der Absicht zur Abgabe einer digitalen Signatur entspricht (z.B. entsprechender Klick auf der WEB-Seite, vgl. „WEBX.com“ des Servers I) prüft der Server I, ob zum Zertifizierungsserver (Server II) eine IT-Verbindung zwischen Server I und Server II besteht, wenn nicht, dann wird sie eröffnet,
      2. b) der Zertifizierungsserver (Server II) übersendet dem Endgerät an der Datenschleife DS (hier Handy), in seinem direkten Zugriff zum Endgerät (hier über die sicherere Telefonverbindung T-#) die aktuellen Eingangsparameter zur Verwendung für die Verschlüsselung des vom Zertifizierungsservers (Server II) zum Zwecke der Prüfung des über die Datenschleife DS von ihm ausgesendeten Kodes (KODE 2), den der Zertifizierungsservers (Server II) über die Vernetzung des Zertifizierungsservers (Server II) mit dem allgemeinen Server (Server I) über diesen zurück erhält und dem neben der Verfremdung (zum Zwecke der Verschlüsselung) beim Endgerät der Datenschleife DS, bzw. Handy, im Handy weiterhin die vom Benutzer in das Handy eingegebenen, ausschließlich für den Zertifizierungsservers (Server II) bestimmten Sicherheitsdaten (wie z.B. Pin Nummer, Daten von Fingerabdruck, Stimme, Iris, etc.) zugesetzt werden und durch das Handy (in Bezug zur Übersendung zum Server) weiterhin verschlüsselt über die Datenschleife DS abgesendet werden, wobei b1) der direkte Zugriff für die Übergabe der Eingangsparameter zur Verwendung zur Verschlüsselung der über die Datenschleife DS geleiteten und den Zertifizierungsservers (Server II) betreffenden Daten im Handy erfolgt über die Wahl des hiefür verwendeten Datenweges der beiden die Datenschleife DS schließenden Datenkanäle (hier Telefonnetz T-# und IT-Netz) unmittelbar (direkt) für den Zertifizierungsserver (Server II), jedoch nicht für den allgemeinen Server (Server I), welcher den anderen, über die Datenschleife DS des Handy's geschalteten Datenweg (über das Internet, bzw. den Client Rechner CL) benutzt (vgl. zu 8);
      3. c) der Zertifizierungsserver (Server II) prüft den entgegengenommenen Kode unter Verwendung der unter der Datenschleife erhaltenen Telefonnummer T-# in folgender Weise, wobei für das Auffinden des weiterhin über den allgemeinen Server (Server I, der in die Datenschleife DS mit einbezogen ist) geleiteten Kodes (KODE 2) die Rufnummer T-# der zugehörigen Telefonverbindung dieser Datenschleife für die Adressierung (Synchronisation) der Übereinstimmung der WEB-Seite („WEBX.com“), bzw. der Sitzung für ein durch den allgemeinen Server (Server I) angezeigtes Dokument (auf „WEBX.com“) und der vom Benutzer über die Rufnummer T-# der Telefonverbindung, bzw. durch das Handy angewählten WEB-Seite (bzw. Dienstunterstützung) des Zertifizierungsservers (Server II), verwendet ist und folgende Vorgänge ablaufen:
        • c1) Es wird geprüft, ob
          • I. die in der Datenbank zur über den Kode (KODE 2) festgestellten Telefonnummer (T#) (des Handy's) zugehörige digitale Signatur der erhaltenen korrekt entspricht und
          • II. der Benutzer zu dem Handy der Telefonnummer T-# gehört (entsprechend einer eingegebenen pin Nummer, einer Fingerabdruck- Stimmen- Iris, oder sonstigen Prüfung des Benutzers),
          • III. weiters wird unter Benutzung der in Schritt c) genannten Synchronisation zwischen allgemeinen Server (Server I) und Zertifizierungsserver (Server II) das vom Benutzer über den allgemeinen Server ausgewählte Dokument dem Zertifizierungsserver (Server II) übersendet.
    • 75. Verfahren nach Merkmal 74, dadurch besonders, daß vor der Abgabe der digitalen Unterschrift am Zertifizierungsserver (Server II) in Verfahrensschritt b, für den Benutzer die Möglichkeit vorgesehen ist, am Zertifizierungsserver (Server II) einen Vergleichsdienst zu benutzen, um das die zu leistende digitale Unterschrift des allgemeinen Servers (Server I) betreffende Dokument, welches sich der Benutzer auf seinen Client Rechner CL geladen hat, mit dem Dokument, welches aufgrund der Rufnummern Identifizierung T-# (des allgemeinen Servers Server I) dem Zertifizierungsserver (Server II) gemäß der Angabe in c1,III vom allgemeinen Servers (Server I) übersendet worden ist, zu vergleichen, um bei Feststellung der Nichtübereinstimmung die Abgabe der digitalen Signatur abzubrechen, bzw. bei Feststellung der Übereinstimmung die Signatur absenden zu können.
    • 76. Verfahren nach Merkmal 75, dadurch besonders, daß der Verfahrensschritt b erweitert wird, um in Ergänzung zum Zertifizierungsserver (Server II) über das Handy weitere Daten, welche jedoch ausschließlich dem allgemeinen Servers (Server I) zugeordnet sind, unter Benutzung der genannten Datenschleife DS einzugeben, bei folgender Verfahrensweise: der allgemeine Server (Server I) übersendet dem Endgerät an der Datenschleife DS (hier Handy), in seinem direkten Zugriff zum Endgerät (hier die Internetverbindung über den Client CL) die aktuellen Eingangsparameter zur Verwendung für die Verschlüsselung des vom allgemeinen Server (Server I) zum Zwecke der Prüfung des über die Datenschleife DS von ihm ausgesendeten Kodes (KODE 1), den der allgemeine Server (Server I) über die Vernetzung des Zertifizierungsservers (Server II) mit dem allgemeinen Server (Server I) über diesen zurück erhält und dem neben der Verfremdung (zum Zwecke der Verschlüsselung) beim Endgerät der Datenschleife DS (bzw. Handy) im Handy weiterhin die vom Benutzer in das Handy eingegebenen ausschließlich für den allgemeinen Server (Server I) bestimmten Daten zugesetzt werden und durch das Handy (in Bezug zur Übersendung zum Server) weiterhin verschlüsselt werden, wobei der direkte Zugriff für die Übergabe der Eingangsparameter an das im Handy zur Verwendung zur Verschlüsselung der über die Datenschleife DS geleiteten und den allgemeinen Server (Server I) betreffenden Daten vorgenommen wird über die Wahl des hiefür verwendeten Datenweges der beiden die Datenschleife DS schließenden Datenkanäle, wobei der gewählte Datenweg unmittelbar (hier IT-Netz) direkt für den allgemeinen Server (Server I), jedoch nicht für den Zertifizierungsserver (Server II) besteht, welcher den anderen, über die Datenschleife DS des Handy's geschalteten Datenweg (hier über das Telefonnetz) benutzt (vgl. zu 8).
    • 77. Verfahren nach einem der Merkmale 73 bis 76, dadurch besonders, daß das Verfahren dadurch vereinfacht wird, daß der Benutzer die Datenschleife DS zweimal bildet, einmal durch telefonische Anwahl des allgemeinen Servers (Servers I mit Datenschleife 1), wobei die Datenschleife DS dann über dessen WEB-Seite geschlossen wird und der Server (I) die Telefonnummer T-# des Benutzers (über KODE 1) prüft, und ein weiteres mal durch telefonische Anwahl des Zertifizierungsservers (Server II, mit Datenschleife 2), wobei die Datenschleife DS dann über dessen WEB-Seite geschlossen wird und der Server (II) die Telefonnummer T-# des Benutzers (über KODE 2) prüft, bzw. gegebenenfalls der Server I, der über seine Internetverbindung IT zum Server II in die Datenschleife 2 mit eingebunden ist, innerhalb der Datenschleife 2 gleichfalls diese Prüfung (über KODE 1) mit vornimmt.
    • 78. Verfahren nach einem der Merkmale 73 bis 77, dadurch besonders, daß der Zertifizierungsserver (Server II) zur Aktualisierung seiner Dateien betreffend der Vergleichsmuster mit einem zentralen Rechner vernetzt ist, wobei die Vergleichsmuster neben der üblichen Adressierung unter den Personaldaten (Stammdaten) der betreffenden Personen weiters noch unter der für die Datenschleife DS beim Einloggen verwendeten Handy Telefonnummer T# adressiert werden können.
    • 79. Verfahren nach einem der Merkmale 74 bis 78, dadurch besonders, daß über die genannte Datenschleife (über das Handy bzw. die Telefonnummer T-# des Benutzers) bei der Übermittlung des über die Schleife geleiteten Prüfkodes (KODE) und der Daten, welche der digitalen Unterschrift (Signatur), bzw. der Identifizierung des Benutzers entsprechen (PIC) zu dem betreffenden, im allgemeinen Server abgelegten Dokument, eine mit den Verschlüsselungsdaten bzw. Signatur Daten weitere Verschlüsselung, bzw. Prüfkodes, welche das Dokument betreffen (z.B. zeilenweise Ermittlung von Prüfsummen, dito Quersummen, etc.), vom allgemeinen Server an den Zertifizierungsserver mit gesendet werden.
    • 80. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß das Verfahren zur Feststellung der Verbindungsanschlüsse einer Telefonverbindung verwendet wird, die über das Internet hergestellt ist, wobei eine weitere Verbindung (z.B. eine über das Wählnetz geschaltete Standart Verbindung) zur Bildung der genannten Datenschleife DS verwendet ist, um die Anschlüsse (Telefonnummern) von Anrufer und/oder Angerufenen T-# festzustellen und der hiefür verwendete Datenkode (KODE) zur Prüfung der Datenschleife über die Internet Telefonverbindung geleitet wird.
    • 81. Verfahren nach einem der Merkmale 73 bis 80, dadurch besonders, daß die Abgabe einer digitalen Signatur zu einer von einem beliebigen Rechner (Client CL) abgesendeten, bzw. abzusendenden elektronischen Nachricht, wie eine E-Mail oder ein FAX, etc., sowie der Nachweis des Absendens dieser Nachricht (E-Mail, FAX, etc.) in folgender Weise in folgenden Verfahrensschritten vorgenommen wird:
      • - die Nachricht (E-Mail, FAX, etc.) wird vom Absender unter Verwendung der genannten Datenschleife DS, gegebenenfalls in Verbindung mit der Vorrichtung zur Abgabe einer digitalen Signature (Handy) an den Zertifizierungsserver (in beliebiger Form, z.B. auch nur als E-Mail) gesendet, von dem sie nach der Entgegennahme der elektronischen Signature zu diesem Dokument, an den Adressaten in der vom Absender angegebenen Form (z.B. als FAX) weiter gesendet wird, wobei der Zertifizierungsserver eine (gegebenenfalls verschlüsselte) Kopie des Dokumentes und/oder eine Kopie der für das Dokument wichtigen Begleitdaten (Schlüssel, Absender, Adressat, Datum etc.) anlegt und archiviert, bzw. gegebenenfalls dem Absender eine Beglaubigung des Vorganges ausstellt, wobei diese Beglaubigung gegebenenfalls unter Verwendung der Merkmale eines Verfahrens und einer Anordnung/Vorrichtung nach einem der Merkmale 82 bis 93 vorgenommen wird.
    • 82. Verfahren nach einem der Merkmale 72 bis 81 oder in eigener Anwendung mit einem Zertifizierungsserver, dadurch besonders, daß der Zertifizierungsservers (Server II) die erhalten digitalen Signaturen sowie die zugehörigen Dokumente und/oder deren Prüfdaten, etc., weiterhin jeweils auf einem externen Chip (30) speichert, der nach dem Prinizip einer Chipkarte ausgeführt ist, jedoch von einer Rolle (70), welche ein entsprechendes Trägermaterial (10) mit Abrißetiketten (Selbstklebende Papieretiketten 10 bzw. 11, Kunststoffolie, etc.) aufweist, dem Gerät (61) zur Ankopplung des Chips (Schreib- Lese Schnittstelle mit ohmschen und/oder kapazitiven Kontakten 56, etc.) zugeführt wird.
    • 83. Vorrichtung für Verfahren nach Merkmal 82, dadurch besonders, daß die Chips jeweils (gegebenenfalls auch über eine dünne Plastikkarte oder einem Keramikplättchen zur Materialverstärkung) auf einer Papierrolle (auch Thermopapier, etc.), welche eine Selbstklebeschicht und eine, einer Etiketteneinteilung entsprechende Abrißperforation (Ausstanzung, etc.), aufweist, bei jeweils auf jeder Etikette vorgesehenem Chip (gegebenenfalls auch Chip Paar bei doppelter Sicherung) aufgebracht sind.
    • 84. Vorrichtung für Verfahren nach Merkmal 82 oder 83, dadurch besonders, daß das Gerät (61) mit der Schreib- Lese Schnittstelle (56) für die Chips (30) weiterhin einen Drucker 114 (z.B. Thermodrucker, oder auch Nadeldrucker, etc.) enthält, der einen einem Dokument entsprechenden Kode aufdruckt (der z.B. über ein optisches Hand Lesegerät gescannt und mit dem auf dem Chip-Etikett 11 beschrifteten verglichen werden kann).
    • 85. Anordnung für Verfahren nach einem der Merkmale 82 bis 84, dadurch besonders, daß das dem Chip-Etikett (30, 10 bzw. 11) ein Siegel (z.B. Notarsiegel 20) aufgeklebt wird, bei dem gegebenenfalls (wenn der Chip 30 über ohmsche Kontaktierung und nicht über kapazitive Kontaktierung zum Lesen angeschaltet werden soll), ein Fenster (22) zum Aufsetzen ohmscher Kontakte vorgesehen ist.
    • 86. Vorrichtung für Verfahren nach Merkmal 85, dadurch besonders, daß die ohmsche Kontaktierung zum Lesen der auf einem Dokument über den bevorzugten Klebestreifen (oder gegebenenfalls auch unmittelbar) aufgeklebten Chips durch federnde Kontaktstifte (56) vorgenommen wird, welche in einem Kassettenstempelgehäuse (50, 51) untergebracht sind und durch die senkrecht nach unten vom Benutzer vorgenommene Griffbetätigung (50) auf den Chip) gedrückt werden und im Kassettenstempelgehäuse die Elektronik mit einer drahtlosen Schnittstelle zum Interface für einen Rechner (Server, Lesegerät, etc.) untergebracht ist, wobei gegebenfalls das genannte Siegel (bzw. Etikett) eine Markierung (21) zum Aufsetzen des Stempels aufweist (bzw. vgl. auch Markierung m für Siegel und Etikett).
    • 87. Vorrichtung nach Merkmal 86 oder in allgemeiner Anwendung für das Lesen eines entsprechend einer Chipkarte ausgeführten Chips, dadurch besonders, daß die Befestigung der federnden Kontaktstifte mit der gesamten Elektronik und dem Batteriehalter im Griff montiert sind, und daß der Griff durch eine Entriegelung zum Zwecke des Batterietausches abgezogen werden kann.
    • 88. Vorrichtung nach Merkmal 86 oder 87, dadurch besonders, daß unter Verwendung eines vergleichbaren Mechanismus, welcher bei einem Kassettenstempel die Rotation der Stempelfläche (zur Aufnahme der Tinte) erzeugt, anstelle der Stempelfläche der Rotor eines Generators rotiert, der die Energie für das Lesen des Chips und der zu sendenden Daten erzeugt, wobei der Stator an dem durch die Giffbewegung linear bewegten Achsenpunkt befestigt ist.
    • 89. Vorrichtung nach Merkmal 88, dadurch besonders, daß ein Dauermagnet rotiert, welcher an einer an der Längsführung des Mechanismus befestigten Statorspule (als Generatorspule) die benötigte Spannung erzeugt, welche einen Kondensator (z.B. Goldkondensator, etc.) zur Erzeugung der Versorgungsspannung auflädt.
    • 90. Vorrichtung nach einem der Merkmale 86 bis 89, dadurch besonders, daß neben den genannten Federstiften für den Kontaktabgriff noch ein Stempel (100) vorgesehen ist, der gleichfalls durch die Griffbewegung linear mit bewegt ist, wobei dieser Stempel fest (also nicht drehend oder auch mit einer Achse, die durch die Linearbewegung des Griffes angetrieben ist, drehend sein kann).
    • 91. Verfahren nach einem der vorherigen Merkmale für die Übermittlung eines einer digitalen Signature entsprechenden Signals (z.B. auch unter Einbindung des genannten Zertifizierungsservers zu einem beliebigen weiteren allgemeinen Server), dadurch besonders, daß als weiteres Dokument (oder einer E-Mail, ausgefülltes Formular, etc.) ein auf der betreffenden WEB-Seite des allgemeinen Servers dargestellter Betrag vom Benutzer unter Einbindung des Zertifizierungsservers für den auf dieser WEB-Seite angegebenen Zweck zu unterzeichnen ist, wobei dieser Betrag dann von der Telefongebühr oder einer anderen vom Benutzer zu bezahlenden Gebühr (Internetzugang, Rundfunkgebühren, etc.) oder von einem Bankkonto des Benutzers, etc. abgebucht wird und die Art der Abbuchung z.B. am Zertifizierungsserver gewählt werden kann (wo sie auch nachgeprüft registriert ist).
    • 92. Verfahren nach Merkmal 91, oder nach einem der vorhergehenden Merkmale, bei denen ein Zertifizierungsserver und ein allgemeinen Server über die bevorzugte Datenschleife DS (Datenschleife2) des Benutzers zum Endgerät (z.B. Handy), über welches der Benutzer die Datenschleife schließt, miteinander verbunden sind, dadurch besonders, daß die über den allgemeinen Server zu bezahlende Leistung in einem Dokument beschrieben ist, welches dem Zertifizierungsserver bei der Entgegennahme der digitalen Signatur (z.B. über das Handy des Benutzers) übermittelt wird, wobei gegebenenfalls der Zertifizierungsserver noch eine Namenskennung über die Datenschleife DS sendet, die vom Endgerät (z.B. Handy), über welches der Benutzer die Datenschleife schließt, geprüft wird, bevor es den der digitalen Signature entsprechenden Kode an den Zertifizierungsserver absendet.
    • 93. Verfahren mit Vorrichtung nach einem der Merkmale 81 bis 92 oder in eigener Anwendung, dadurch besonders, daß auf dem Zertifizierungsserver die beglaubigten Dokumente verschlüsselt gespeichert sind, daß der Schlüssel zur Entschlüsselung des Dokumentes auf dem genannten, mit einer digitalen Unterschrift versehenen Dokument zugeordneten (externen) Chip gespeichert ist (der sich z.B. auf einem gedruckten Dokument unter einem Notarsiegel befindet, etc.) und welcher über eine betreffende Kontaktierungsvorrichtung (vgl. Kontaktstempel) an den Zertifizierungsserver unmittelbar oder über ein Datennetz (z.B. Internet mit bevorzugter Datenschleife DS) angekoppelt wird, wobei der Benutzer seine autorisierte Unterschrift als digitale Signatur (z.B. über ein Handy und eine Client CL Verbindung) einzugeben hat, damit unter Benutzung des auf dem (externen) Chip gespeicherten Schlüssels, die Entschlüsselung des Dokumentes vorgenommen werden kann.
    • 94. Verfahren nach einem der vorhergehenden Merkmale, bei denen über ein Endgerät (z.B. ein Handy) eine Datenschleife DS zu einem Server gebildet wird, wobei über die Bedienfunktion die Anwahl/Herstellung dieser Datenschleife (auch durch ein von weiterhin verwendeten Client Rechner CL autark gesendeten Kontroll Signal, etc.) registriert wird, dadurch besonders, daß von Beginn an, wo diese Datenschleife initialisiert wird im betreffenden Endgerät (bzw. Handy) eine Ablaufzeit gestartet wird, innerhalb welcher der Server seine Namenskennung senden muß, um vom Handy erkannt zu werden, wobei, wenn dies nicht zutrifft das Handy eine Warnung akustisch oder visuell anzeigt (im Unterschied zur positiven Bestätigung, wenn der Server erkannt wird).
    • 95. Verfahren nach einem der vorherigen Merkmale, dadurch besonders, daß zu dem vom Server ausgesendeten und über die Datenschleife DS (als Serienschaltung) zurück erhaltenes Kodesignal die Laufzeit gemessen wird, um die zeitlichen Eigenschaften der Verbindung zu messen und (gegebenenfalls auch in Verbindung mit anderen Applikationen) entsprechende Zeitausgleich Maßnahmen zwischen den unterschiedlichen Laufzeiten unterschiedlicher Verbindungen auszugleichen, wobei gegebenenfalls die Zeitmessung auch am Client CL an der Datenschleife DS als gemessene Zeitdifferenz der Laufzeit eines vom Server über diese Verbindungen an die DS gesendeten Kodes gemäß einer genannten Parallelschaltung erfolgen kann.
    • 96. Vorrichtung nach einem der Merkmale 86 bis 90, dadurch besonders, daß über die Linearbewegung des Griffes (50) ein Strobesignal erzeugt wird (z.B. erkannt durch zwei hintereinander vorgesehene Lichtschranken oder kapazitive Sensoren, andere Sensoren, auch durch eine bei der Linearbewegung des Griffes induzierte Generatorspannung G, etc.), welches die Betätigung des Griffes nach unten anzeigt und (gegebenenfalls nach einer Verzögerungszeit, etc.) in der Elektronik ein Prüfung initialisiert, welche die Kontaktierung des Chips testet sowie daß durch diese Initialisierung die Verbindung mit dem Rechner (zum Interface) initialisiert und das Sendeteil, gegebenenfalls auch das Empfangsteil des Chips eingeschaltet wird, welches ansonsten, bzw. bei Feststellung, einer Linearbewegung des Griffes nach oben, wieder abgeschaltet wird.
    • 97. Vorrichtung nach Merkmal 96, daß im Batteriebetrieb die betreffende Sensorik zur Feststellung einer Linearbewegung des Griffes nach unten, gepulst wird, um im Standby Modus, wo der Stempel nicht betätigt wird, Strom zu sparen, wobei gegebenenfalls nach Einschalten der Elektronik (Initialisierung) die Sensorik (zur späteren Feststellung der Abschaltung) ständig (d.h. nicht gepulst) aktiv ist.
    • 98. Merkmal entfällt
    • 99. Merkmal entfällt
    • 100. Merkmal entfällt
    • 101. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren, bei dem über ein weiteres Netz (Telefonnetz T-#, Handy- Netz T-#, Funknetz, IT-Telefon kombiniert mit verdrahter Amtsleitung T-# einer Wähleeinrichtung, etc.) zusätzlich zu einem IT-Netz (oder auch zu einem alternativen Netz wie Intranet, etc.) eine Datenschleife DS über die betreffenden Endgeräte der verwendeten Netze geschlossen wird, um durch einen über die Datenschleife DS gesendeten Kode (KODE) die Zuordnung der die Endgeräte betreffenden Teilnehmeranschlüsse T-# zu beliebigen Serverprozessen, wie z.B. Adressen von WEB-Seiten, oder auch von unterschiedlichen Serverprozessen zueinander, über die Anschlußnummer (z.B. Telefonnummer T-#) des betreffenden weiteren Netzes, vorzunehmen, gegebenenfalls mit unterschiedlichen Optionen,
      • - bei denen die Koppelung durch beim Client CL vorgenommener Datenschleife Server/Endgeräte (z.B. IT, WEB + Telefon zum/vom Server) als Serienschaltung vorgenommen wird, bei welcher ein vom Server über den Datenweg ausgesendeter Kode (KODE) über die Datenschleife DS (beim Client CL über dessen Endgeräte) dem Server über den anderen Datenweg wieder zurück geleitet wird und beim Server der gesendete Kode (KODE) mit dem zurück erhaltenen auf Übereinstimmung geprüft wird,
      • - oder die Datenschleife DS erforderlichenfalls auch als Parallelschaltung vorgenommen wird, bei welcher ein vom Server über beide Datenwege ausgesendeter Kode (KODE) über die beim Client CL vorhandenen Endgeräte geprüft wird, wobei die Prüfung über eine Koppelung der Datenwege (als Datenschleife DS) in einem der Endgeräte (z.B. in einem Handy, etc.) des Benutzers erfolgt,
      • - wobei gegebenenfalls in beiden Fällen Serienschaltung und/oder Parallelschaltung weiterhin eine Verfremdung (Verschlüsselung) sowie Wiederherstellung (Entschlüsselung) des Kodes (KODE) bevorzugt ist, um Manipulationen durch Angreifer zu unterbinden,
      dadurch besonders, daß das Verfahren als Zugangssicherung zu einer Computersoftware eines internen oder externen Server an Workstations oder Client CL Rechner benutzt wird, wobei bei der Konfiguration der Zugangssicherung anstelle oder zusätzlich zu einem Paßwort, eine Rufnummer T-# als Zugangssicherung konfiguriert wird, welche dem verwendeten Anschluß (z.B. Telefonanschluß T-# eines Handy's) für die genannte Datenschleife DS entspricht, über welche der genannte, vom Server erzeugte KODE (Überwachungskode der Datenschleife DS) geleitet wird (bzw. geleitet werden muß) damit die Zugangsberechtigung erkannt wird.
    • 102. Verfahren nach den Oberbegriff und/oder dem kennzeichnenden Teil des Merkmal 101, dadurch besonders, daß das Handy oder Endgerät (auch Telefon), über welches die genannte Datenschleife DS geschlossen wird und welches vom Server eine SMS empfangen kann, einen Datenkonverter aufweist, der die vom Server empfangene SMS in ein serielles Datensignal, welches über die Kopplung (akustisch, Infrarot, optisch, etc.) der bevorzugten Datenschleife DS über ein entsprechende Endgerät (z.B. Client CL) der verwendeten Netze geleitet wird, umgesetzt wird.
    • 103. Verfahren nach Merkmal 102, dadurch besonders, daß das Verfahren in folgenden Schritten abläuft:
      1. a) der Server ruft auf Anforderung (z.B. durch Eingabe über einen Client CL oder eine Work-Station) den Benutzer, der die Datenschleife DS über sein Handy (bzw. Endgerät, Telefon, etc.) bilden möchte an und übersendet an das Handy bzw. Endgerät eine SMS, wobei gegebenenfalls für diese Initialisierung (als Option) vom Benutzer ein Paßwort eingegeben werden muß;
      2. b) der Benutzer bildet unter Verwendung der in Merkmal 102 genannten Funktion die Datenschleife DS indem die von der SMS seriell umgesetzten Daten durch die genannte Koppelung, bzw. Bildung der Datenschleife DS an den Server (zurück) gesendet werden, gegebenenfalls unter Verwendung einer Verschlüsselung/Entschlüsselung des Kodes,
      3. c) der Server prüft den von ihm erzeugten und über die Datenschleife geleiteten Kode (KODE) und gegebenenfalls noch über die Datenschleife, bzw. weiterhin über das Handy (bzw. Endgerät) eingegebene Daten (persönliche Daten des Benutzers, wie Stimmprofil, Fingerabdruck, Iris Bildaufnahme, etc.), die gegebenenfalls gleichfalls mit dem über die Datenschleife geleiteten Kode (KODE) verschlüsselt sind,
      4. d) erkennt der Server sämtliche Daten, die er über die Datenschleife erhalten hat als richtig, dann verwendet er den erkannten Netzanschluß (Tel. Nummer T-# des Handy, etc.) für den vorgesehenen Zweck (Zugangserkennung, Zuordnung von Daten oder auch anderer Serverprozesse, usw.).
    • 104. Verfahren nach Merkmal 103, dadurch besonders, daß die an das Endgerät, bzw. an das Handy des Benutzers gesendete SMS eine Meldung enthält, welche dem Benutzer die Verwendung der erhaltenen SMS zur Bildung der Datenschleife DS anzeigt, wobei der Server an diese SMS noch den Prüfkode (KODE) hinzufügt, gegebenenfalls durch eine Steuerzeichensequenz getrennt, und weiterhin gegebenenfalls bei Erkennen eines Zeichens oder Steuerzeichens (auch Absender Telefonnummer, etc.), welches die SMS als einen für die bevorzugte Datenschleife DS verwendeten KODE erkennen läßt, diesen Kode (KODE) als Text nicht anzeigt (Option), bzw. gegebenenfalls eine Verschlüsselung vor der Weiterleitung über die Koppelschnittstelle der Datenschnittstelle mit vornimmt (Option).
    • 105. Verfahren nach einem der vorhergehenden Merkmale (gegebenenfalls auch nur nach deren Oberbegriff), dadurch besonders, daß zum Zwecke der Prüfung eines Fingerabdruckes folgendes Verfahren verwendet ist:
      • - es wird eine Kameraoptik geringer Tiefenschärfe verwendet,
      • - es wird der über die Kamera (vom Finger) aufgenommene Fingerabdruck zu unterschiedlichen Abständen des Fingers von der Aufnahmeoptik aufgenommen, wobei durch die geringe Tiefenschärfe und der Krümmung des Fingers die Aufnahmen jeweils an unterschiedlicher Stelle (z.B. von innen nach außen, etc.) unterschiedliche scharfe und unscharfe Bildflächen aufweisen,
      • - es wird die Abstandsänderung, bzw. der Abstand des Fingers in Bezug zur Aufnahmeoptik gemessen und mit den scharfen bzw. unscharfen Stellen des Bildes so abgeglichen, daß daraus auf die Krümmung des Fingers geschlossen werden kann,
      • - die Krümmung des Fingers wird bei der Bewertung der Fingerabdrücke mit berücksichtigt.
    • 106. Anordnung zur Durchführung eines Verfahrens nach Merkmal 105, dadurch besonders, daß eine gegen die Aufnahmeoptik bewegbare (verschiebbare) transparente Auflagefläche für den betreffenden Finger vorgesehen ist, über die der Fingerabdruck aufgenommen wird und daß der Verschiebeweg der Fläche durch einen Sensor gemessen wird (Wirbelstromsensor, oder optische Spaltmessung, Reflexionsmessung, etc.).
    • 107. Anordnung nach Merkmal 106, dadurch besonders, daß über ein Spiegelsystem die Optik, welche den Fingerabdruck aufnimmt, auf die Aufnahmefläche eines für eine Kamera ohnehin vorhandenen Aufnahmechips geleitet wird, wobei durch Abdeckschieber wahlweise das Bild des Fingerabdruckes oder ein über die Kameraoptik aufgenommenes Bild auf den Bildaufnahmechip ausschließlich (durch Abdunkelung des jeweils anderen Bildes) projiziert wird.
    • 108. Verfahren nach Merkmal 105, gegebenenfalls mit Anordnung nach Merkmal 106, dadurch gekennzeichent, daß der Server dem Handy eine Anweisung (z.B. über die Anzeige) übermittelt, die dem Benutzer anzeigt, ob er (langsam) seinen Finger fester oder weniger fester an die Aufnahmefläche (gegen ihren Federweg) anzudrücken hat, wobei der Server diese (über den gemessenen Verschiebeweg erhaltenen) Bewegungen zusammen mit der sich über den Bildausschnitt ergebenden Unschärfe testet und die so über mehrere Bilder nur an verschiedenen Stellen scharfen Bildteile zusammensetzt, um einerseits den Fingerabdrücke zu prüfen andererseits, die Authentizität zu prüfen, daß die Eingabe des Fingerabdruckes an einem realen Finger und in Echtzeit (zu den vom Server gegebenen Anweisungen) erfolgt.
    • 109. Anordnung zur Aufnahme einer Iris an einem Handy mit einer digitalen Kamera, insbesondere mit einer Optik um durch Änderung des Abstandes zwischen Objektiv und Bildaufnahmefläche einen Bildausschnitt vergrößern, besonders durch einen kleinen Spiegel, in dem sich der Benutzer in einem kleinen Bildausschnitt sehen kann, wobei der Benutzer das Handy so hält, daß sein Auge in dem Spiegel sichtbar ist, wobei der Spiegel so justiert ist, daß der im Zentrum des Spiegels dargestellte Bildausschnitt von der Kamera vergrößert aufgenommen wird um die Iris als Kamerabild aufzunehmen.
    • 110. Anordnung zur Aufnahme einer Iris an einem Handy mit einer digitalen Kamera, dadurch besonders, daß der Server dem Handy eine Anzeige schickt, die dem Benutzer anzeigt, wann er mit den Augen zwinkern soll, damit der Server die Echtheit der Prüfung zusätzlich zu dem gespeicherten Bildmuster nachprüfen kann, indem er
      • - die Reaktionszeit vom Zeitpunkt der Ausgabe der visuell und/oder akustisch ausgegebenen Aufforderung bis zur Echtzeit Detektierung der über eine Vidoeoaufnahme des Benutzers dokumentierten Bewegung mißt,
      • - und weiterhin über eine Bildanalyse feststellt, ob bei dem Videobild die Bewegungen nahtlos übergehen,
      • - sowie die übliche Auswertung in Bezug auf die Erkennungsdatei durch Bildanalyse der Merkmale der Iris vorgenommen werden.
    • 111. Anordnung nach einem der Merkmale 105 bis 110, oder für eine Bilderfassung zur Abtastung/Eigabe persönlicher Merkmale für ein Verfahren nach einem der Merkmale 101 bis 104 (gegebenenfalls auch nur nach deren Oberbegriff), dadurch besonders, daß der verwendete Chip für eine Bildaufnahme, oder Videoaufnahme, aus welcher Merkmale zur Erkennung der persönlichen Daten des Benutzers extrahiert werden sollen (wobei die Bilddaten dem bzw. einem Server zur Prüfung übermittelt sind), den genannten über die bevorzugte Datenschleife DS gesendeten Kode für eine Verschlüsselung der aus dem Chip ausgegebenen Daten unmittelbar oder in weiterer Verbindung mit über eines der genannten Netzwerke übermittelten offenen Schlüssels verwendet wird, wobei die verschlüsselten Bilddaten bereits unmittelbar aus dem Chip ausgelesen werden um die Einspeisung falscher Bilddaten zu vermeiden sowie durch den für die Verschlüsselung (z.B. als Paramter) verwendeten, vom Server erzeugten und über die Datenschleife gesendeten Kode (KODE), der gegebenenfalls weiterhin verschlüsselt (vom Server) gesendet wird, sicher gestellt wird, daß die Bilddaten zu diesem Zeitpunkt wo sie der Server erhält, tatsächlich durch den Chip (für die Bildaufnahme) aufgenommen sind.
    • 112. Verfahren nach einem der vorhergehenden Merkmale, insbesondere nach dem Oberbegriff des Merkmal 101, mit einem Chip für ein betreffendes Endgerät über welches die Datenschleife DS geschlossen wird (z.B. eines mit einem IT-Netz vernetzten Chipkarten Schreib-Lesegerätes) und über welchen besondere Daten eingegeben werden (z.B. der Chip oder Mikrocontroller des Gerätes, über den die Schnittstelle zum Chip der Chipkarte hergestellt wird), dadurch besonders, daß der Chip den genannten über die bevorzugte Datenschleife DS gesendeten Kode für eine Verschlüsselung der aus dem Chip ausgegebenen Daten unmittelbar oder in weiterer Verbindung mit über eines der genannten Netzwerke übermittelten offenen Schlüssels verwendet wird, wobei die verschlüsselten Daten bereits unmittelbar aus dem Chip ausgelesen werden, um die Einspeisung falscher Daten (auch Signaturen, etc.) zu vermeiden sowie durch den für die Verschlüsselung (z.B. als Paramter) verwendeten, vom Server erzeugten und über die Datenschleife gesendeten Kode (KODE), der gegebenenfalls weiterhin verschlüsselt (vom Server) gesendet wird, sicher gestellt wird, daß die Daten zu diesem Zeitpunkt wo sie der Server erhält, tatsächlich durch den Chip erzeugt worden sind.
    • 113. Verfahren nach Merkmal 101 oder auch nur nach dem Oberbegriff des Merkmal 101, wobei einem Handy auf Anforderung durch den Benutzer, z.B. über Eingabe eines Namens oder eines Paßwortes, oder auch direkt einer Telefonnummer T-#, von einem betreffenden Server (der z.B. die Seite für das Einloggen auf dem Client Rechner CL oder einer Workstation darstellt) eine SMS unmittelbar übersendet wird, dadurch besonders, daß die SMS der vom Server erzeugten, bzw. gesendeten (gegebenenfalls verschlüsselt gesendeten) Kodenummer KODE entspricht und über die WEB-Kamera des Client Rechners CL in den Client Rechner als Bild aufgenommen wird und dem Server übermittelt wird, wobei gegebenenfalls im Client Rechner CL über eine entsprechende Software (z.B. auch Java Applet, etc.) eine Verfremdung, bzw. Verschlüsselung des Kodes vor dem Rücksenden zum Server erfolgt (die im Server vor dem Kodevergleich wieder entschlüsselt wird).
    • 114. Verfahren nach Merkmal 102 bzw. 103 oder nach Merkmal 113, dadurch besonders, daß mit dem Absenden der SMS vom Server eine Auszeit gestartet wird, nach deren Ablauf die Übernahme der in der SMS enthaltenen Daten des vom Server ausgesendeten Kodes KODE in die Datenschleife DS (bzw. zur Bewertung durch den Server) nicht mehr möglich ist.
    • 115. Verfahren nach einem der vorhergehenden Merkmale, insbesondere (auch) nach dem (alleinstehenden) Oberbegriff des Merkmal 101, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's), jeweils über den anderen Datenkanal erfolgt, als jener, über den der Kode (KODE) übertragen wird (z.B. Server via IT → Client CL via DS Kopplung → Handy → T-# → Server als eine Richtung, bzw. Server via T-# → Handy via DS Kopplung → Client CL → Server als andere Richtung, dito gegebenenfalls auch umgekehrt).
    • 116. Verfahren nach Merkmal 115, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's) eine weiterhin verschlüsselte Information enthalten, welche die Zuordnung von die übersendeten Paramter ($S1, $S2....$Sn) betreffenden Kodeblöcken (Zeichen, etc.) zu den die Identifizierung der Schleife verwendeten (vom Server ausgesendeten) Kodeelementen (KODE's) steuern (wortweise, auch bitweise, etc.).
    • 117. Verfahren nach Merkmal 115 oder 116, dadurch besonders, daß die genannten Paramter ($S1, $S2 ... $Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's) eine weiterhin verschlüsselte Information enthalten, welche die Zuordnung der den übersendeten Paramter ($S1, $S2....$Sn) entsprechenden Kodeblöcken (Zeichen, etc.) zur jeweils aktuellen Übertragungsrichtung der für die Identifizierung der Schleife verwendeten (vom Server ausgesendeten) Kodeelemente (KODE's) steuern (wortweise, auch bitweise, etc.) den betreffenden Endgeräten (z.B. Handy und Client CL) anzeigen, bzw. (in Übereinstimmung mit dem Server mit steuern), wobei gegebenenfalls bei Vollduplex in der nicht angezeigten Richtung auch weiterhin ein Dummy Kode (Blindkode) übertragen werden kann (der nicht bewertet wird) um einen Angreifer zu täuschen.
    • 118. Verfahren nach einem der Merkmale 115 bis 117, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) als auch gegebenenfalls im Server vorgenommene Verschlüsselung weiterhin (verschlüsselte) Steuerinformationen enthalten, welche anzeigen, ob sie im Server oder in einem der Endgeräte nach einem vorgegebenen Algorithmus (gegebenenfalls auch zu Zeitpunkten, die durch Zufallsgenerator bestimmt sind) autark erzeugt worden sind, damit sich unter Benutzung dieser Steuerinformationen die weiteren in der Datenschleife DS vorgesehenen Geräte (oder auch Server, etc.) darauf einstellen und die zugehörigen Entschlüsselungsalgorithmen adressieren können.
    • 119. Verfahren nach einem der Merkmale 115 bis 118, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) als auch gegebenenfalls im Server vorgenommene Verschlüsselung abwechselnd über unterschiedliche Datenwege der Datenschleife DS (Telefonverbindung T#, dito IT-Verbindung oder Intranet Verbindung, etc.) den betreffenden in der Datenschleife DS sich befindenden Geräten (Endgeräte wie Handy, Telefon, Client CL, Server, auch mehrere vernetzte Server, etc.) übersendet werden und nach einem geheimen Protokoll dekodiert werden (zur einzelnen Erkennung von $S1, $S2....$Sn, usw.)
    • 120. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß ein für die Bildung der Datenschleife verwendetes Handy oder auch ein ähnliches Gerät, etc. mit einer oder mehreren der genannten Eingaben persönlicher Benutzermerkmale wie, Fingerabdruckerkennung, Iriserkennung, Stimmenerkennung, etc., deren Daten durch die bevorzugten Maßnahmen innerhalb der bevorzugten Datenschleife DAS gesichert sind, als Ausweis oder Reisepaß (Führerschein, etc.) verwendet wird.
    • 121. Kopfhörer für ein Handy oder zur allgemeinen Verwendung, dadurch besonders, daß die Kopfhörer unmittelbar innenseitig oder an verlängerten Ohrschützern eines Stirnbandes fixiert sind.
    • 122. Stirnband mit Kopfhörer nach Merkmal 121, dadurch besonders, daß eine HF-Schnittstelle zum Speisegerät (Verstärker) der Kopfhörer vorgesehen ist, wobei diese Schnittstelle (mit Batteriehalter) an der hinteren Mitte des Stirnbandes fixiert ist.
    • 123. Merkmal entfällt.
    • 124. Merkmal entfällt.
    • 125. Merkmal entfällt.
    • 126. Merkmal entfällt.
    • 127. Merkmal entfällt.
    • 128. Merkmal entfällt.
    • 129. Merkmal entfällt.
    • 130. Merkmal entfällt.
    • 131. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren, bei dem über ein weiteres Netz (Telefonnetz T-#, Handy- Netz T-#, Funknetz, IT-Telefon kombiniert mit verdrahter Amtsleitung T-# einer Wähleeinrichtung, etc.) zusätzlich zu einem IT-Netz (oder auch zu einem alternativen Netz wie Intranet, etc.) eine Datenschleife DS über die betreffenden Endgeräte der verwendeten Netze geschlossen wird, um durch einen über die Datenschleife DS gesendeten Kode (KODE) die Zuordnung der die Endgeräte betreffenden Teilnehmeranschlüsse T-# zu beliebigen Serverprozessen, wie z.B. Adressen von WEB-Seiten, oder auch von unterschiedlichen Serverprozessen zueinander, über die Anschlußnummer (z.B. Telefonnummer T-#) des betreffenden weiteren Netzes, vorzunehmen, gegebenenfalls mit unterschiedlichen Optionen,
      • - bei denen die Koppelung durch beim Client CL vorgenommener Datenschleife Server/Endgeräte (z.B. IT, WEB + Telefon zum/vom Server) als Serienschaltung vorgenommen wird, bei welcher ein vom Server über den Datenweg ausgesendeter Kode (KODE) über die Datenschleife DS (beim Client CL über dessen Endgeräte) dem Server über den anderen Datenweg wieder zurück geleitet wird und beim Server der gesendete Kode (KODE) mit dem zurück erhaltenen auf Übereinstimmung geprüft wird,
      • - oder die Datenschleife DS erforderlichenfalls auch als Parallelschaltung vorgenommen wird, bei welcher ein vom Server über beide Datenwege ausgesendeter Kode (KODE) über die beim Client CL vorhandenen Endgeräte geprüft wird, wobei die Prüfung über eine Koppelung der Datenwege (als Datenschleife DS) in einem der Endgeräte (z.B. in einem Handy, etc.) des Benutzers erfolgt,
      • - wobei gegebenenfalls in beiden Fällen Serienschaltung und/oder Parallelschaltung weiterhin eine Verfremdung (Verschlüsselung) sowie Wiederherstellung (Entschlüsselung) des Kodes (KODE) bevorzugt ist, um Manipulationen durch Angreifer zu unterbinden,
      dadurch besonders, daß das Verfahren als Zugangssicherung zu einer Computersoftware eines internen oder externen Server an Workstations oder Client CL Rechner benutzt wird, wobei bei der Konfiguration der Zugangssicherung anstelle oder zusätzlich zu einem Paßwort, eine Rufnummer T-# als Zugangssicherung konfiguriert wird, welche dem verwendeten Anschluß (z.B. Telefonanschluß T-# eines Handy's) für die genannte Datenschleife DS entspricht, über welche der genannte, vom Server erzeugte KODE (Überwachungskode der Datenschleife DS) geleitet wird (bzw. geleitet werden muß) damit die Zugangsberechtigung erkannt wird.
    • 132. Verfahren nach den Oberbegriff und/oder dem kennzeichnenden Teil des Merkmal 131, dadurch besonders, daß das Handy oder Endgerät (auch Telefon), über welches die genannte Datenschleife DS geschlossen wird und welches vom Server eine SMS empfangen kann, einen Datenkonverter aufweist, der die vom Server empfangene SMS in ein serielles Datensignal, welches über die Kopplung (akustisch, Infrarot, optisch, etc.) der bevorzugten Datenschleife DS über ein entsprechende Endgerät (z.B. Client CL) der verwendeten Netze geleitet wird, umgesetzt wird.
    • 133. Verfahren nach Merkmal 132, dadurch besonders, daß das Verfahren in folgenden Schritten abläuft:
      • e) der Server ruft auf Anforderung (z.B. durch Eingabe über einen Client CL oder eine Work-Station) den Benutzer, der die Datenschleife DS über sein Handy (bzw. Endgerät, Telefon, etc.) bilden möchte an und übersendet an das Handy bzw. Endgerät eine SMS, wobei gegebenenfalls für diese Initialisierung (als Option) vom Benutzer ein Paßwort eingegeben werden muß;
      • f) der Benutzer bildet unter Verwendung der in Merkmal 132 genannten Funktion die Datenschleife DS indem die von der SMS seriell umgesetzten Daten durch die genannte Koppelung, bzw. Bildung der Datenschleife DS an den Server (zurück) gesendet werden, gegebenenfalls unter Verwendung einer Verschlüsselung/Entschlüsselung des Kodes,
      • g) der Server prüft den von ihm erzeugten und über die Datenschleife geleiteten Kode (KODE) und gegebenenfalls noch über die Datenschleife, bzw. weiterhin über das Handy (bzw. Endgerät) eingegebene Daten (persönliche Daten des Benutzers, wie Stimmprofil, Fingerabdruck, Iris Bildaufnahme, etc.), die gegebenenfalls gleichfalls mit dem über die Datenschleife geleiteten Kode (KODE) verschlüsselt sind,
      • h) erkennt der Server sämtliche Daten, die er über die Datenschleife erhalten hat als richtig, dann verwendet er den erkannten Netzanschluß (Tel. Nummer T-# des Handy, etc.) für den vorgesehenen Zweck (Zugangserkennung, Zuordnung von Daten oder auch anderer Serverprozesse, usw.).
    • 134. Verfahren nach Merkmal 133, dadurch besonders, daß die an das Endgerät, bzw. an das Handy des Benutzers gesendete SMS eine Meldung enthält, welche dem Benutzer die Verwendung der erhaltenen SMS zur Bildung der Datenschleife DS anzeigt, wobei der Server an diese SMS noch den Prüfkode (KODE) hinzufügt, gegebenenfalls durch eine Steuerzeichensequenz getrennt, und weiterhin gegebenenfalls bei Erkennen eines Zeichens oder Steuerzeichens (auch Absender Telefonnummer, etc.), welches die SMS als einen für die bevorzugte Datenschleife DS verwendeten KODE erkennen läßt, diesen Kode (KODE) als Text nicht anzeigt (Option), bzw. gegebenenfalls eine Verschlüsselung vor der Weiterleitung über die Koppelschnittstelle der Datenschnittstelle mit vornimmt (Option).
    • 135. Verfahren nach einem der vorhergehenden Merkmale (gegebenenfalls auch nur nach deren Oberbegriff), dadurch besonders, daß zum Zwecke der Prüfung eines Fingerabdruckes folgendes Verfahren verwendet ist:
      • - es wird eine Kameraoptik geringer Tiefenschärfe verwendet,
      • - es wird der über die Kamera (vom Finger) aufgenommene Fingerabdruck zu unterschiedlichen Abständen des Fingers von der Aufnahmeoptik aufgenommen, wobei durch die geringe Tiefenschärfe und der Krümmung des Fingers die Aufnahmen jeweils an unterschiedlicher Stelle (z.B. von innen nach außen, etc.) unterschiedliche scharfe und unscharfe Bildflächen aufweisen,
      • - es wird die Abstandsänderung, bzw. der Abstand des Fingers in Bezug zur Aufnahmeoptik gemessen und mit den scharfen bzw. unscharfen Stellen des Bildes so abgeglichen, daß daraus auf die Krümmung des Fingers geschlossen werden kann,
      • - die Krümmung des Fingers wird bei der Bewertung der Fingerabdrücke mit berücksichtigt.
    • 136. Anordnung zur Durchführung eines Verfahrens nach Merkmal 135, dadurch besonders, daß eine gegen die Aufnahmeoptik bewegbare (verschiebbare) transparente Auflagefläche für den betreffenden Finger vorgesehen ist, über die der Fingerabdruck aufgenommen wird und daß der Verschiebeweg der Fläche durch einen Sensor gemessen wird (Wirbelstromsensor, oder optische Spaltmessung, Reflexionsmessung, etc.).
    • 137. Anordnung nach Merkmal 136, dadurch besonders, daß über ein Spiegelsystem die Optik, welche den Fingerabdruck aufnimmt, auf die Aufnahmefläche eines für eine Kamera ohnehin vorhandenen Aufnahmechips geleitet wird, wobei durch Abdeckschieber wahlweise das Bild des Fingerabdruckes oder ein über die Kameraoptik aufgenommenes Bild auf den Bildaufnahmechip ausschließlich (durch Abdunkelung des jeweils anderen Bildes) projiziert wird.
    • 138. Verfahren nach Merkmal 135, gegebenenfalls mit Anordnung nach Merkmal 136, dadurch gekennzeichent, daß der Server dem Handy eine Anweisung (z.B. über die Anzeige) übermittelt, die dem Benutzer anzeigt, ob er (langsam) seinen Finger fester oder weniger fester an die Aufnahmefläche (gegen ihren Federweg) anzudrücken hat, wobei der Server diese (über den gemessenen Verschiebeweg erhaltenen) Bewegungen zusammen mit der sich über den Bildausschnitt ergebenden Unschärfe testet und die so über mehrere Bilder nur an verschiedenen Stellen scharfen Bildteile zusammensetzt, um einerseits den Fingerabdrücke zu prüfen andererseits, die Authentizität zu prüfen, daß die Eingabe des Fingerabdruckes an einem realen Finger und in Echtzeit (zu den vom Server gegebenen Anweisungen) erfolgt.
    • 139. Anordnung zur Aufnahme einer Iris an einem Handy mit einer digitalen Kamera, insbesondere mit einer Optik um durch Änderung des Abstandes zwischen Objektiv und Bildaufnahmefläche einen Bildausschnitt vergrößern, besonders durch einen kleinen Spiegel, in dem sich der Benutzer in einem kleinen Bildausschnitt sehen kann, wobei der Benutzer das Handy so hält, daß sein Auge in dem Spiegel sichtbar ist, wobei der Spiegel so justiert ist, daß der im Zentrum des Spiegels dargestellte Bildausschnitt von der Kamera vergrößert aufgenommen wird um die Iris als Kamerabild aufzunehmen.
    • 140. Anordnung zur Aufnahme einer Iris an einem Handy mit einer digitalen Kamera, dadurch besonders, daß der Server dem Handy eine Anzeige schickt, die dem Benutzer anzeigt, wann er mit den Augen zwinkern soll, damit der Server die Echtheit der Prüfung zusätzlich zu dem gespeicherten Bildmuster nachprüfen kann, indem er
      • - die Reaktionszeit vom Zeitpunkt der Ausgabe der visuell und/oder akustisch ausgegebenen Aufforderung bis zur Echtzeit Detektierung der über eine Vidoeoaufnahme des Benutzers dokumentierten Bewegung mißt,
      • - und weiterhin über eine Bildanalyse feststellt, ob bei dem Videobild die Bewegungen nahtlos übergehen,
      • - sowie die übliche Auswertung in Bezug auf die Erkennungsdatei durch Bildanalyse der Merkmale der Iris vorgenommen werden.
    • 141. Anordnung nach einem der Merkmale 135 bis 140, oder für eine Bilderfassung zur Abtastung/Eigabe persönlicher Merkmale für ein Verfahren nach einem der Merkmale 131 bis 134 (gegebenenfalls auch nur nach deren Oberbegriff), dadurch besonders, daß der verwendete Chip für eine Bildaufnahme, oder Videoaufnahme, aus welcher Merkmale zur Erkennung der persönlichen Daten des Benutzers extrahiert werden sollen (wobei die Bilddaten dem bzw. einem Server zur Prüfung übermittelt sind), den genannten über die bevorzugte Datenschleife DS gesendeten Kode für eine Verschlüsselung der aus dem Chip ausgegebenen Daten unmittelbar oder in weiterer Verbindung mit über eines der genannten Netzwerke übermittelten offenen Schlüssels verwendet wird, wobei die verschlüsselten Bilddaten bereits unmittelbar aus dem Chip ausgelesen werden um die Einspeisung falscher Bilddaten zu vermeiden sowie durch den für die Verschlüsselung (z.B. als Paramter) verwendeten, vom Server erzeugten und über die Datenschleife gesendeten Kode (KODE), der gegebenenfalls weiterhin verschlüsselt (vom Server) gesendet wird, sicher gestellt wird, daß die Bilddaten zu diesem Zeitpunkt wo sie der Server erhält, tatsächlich durch den Chip (für die Bildaufnahme) aufgenommen sind.
    • 142. Verfahren nach einem der vorhergehenden Merkmale, insbesondere nach dem Oberbegriff des Merkmal 131, mit einem Chip für ein betreffendes Endgerät über welches die Datenschleife DS geschlossen wird (z.B. eines mit einem IT-Netz vernetzten Chipkarten Schreib-Lesegerätes) und über welchen besondere Daten eingegeben werden (z.B. der Chip oder Mikrocontroller des Gerätes, über den die Schnittstelle zum Chip der Chipkarte hergestellt wird), dadurch besonders, daß der Chip den genannten über die bevorzugte Datenschleife DS gesendeten Kode für eine Verschlüsselung der aus dem Chip ausgegebenen Daten unmittelbar oder in weiterer Verbindung mit über eines der genannten Netzwerke übermittelten offenen Schlüssels verwendet wird, wobei die verschlüsselten Daten bereits unmittelbar aus dem Chip ausgelesen werden, um die Einspeisung falscher Daten (auch Signaturen, etc.) zu vermeiden sowie durch den für die Verschlüsselung (z.B. als Paramter) verwendeten, vom Server erzeugten und über die Datenschleife gesendeten Kode (KODE), der gegebenenfalls weiterhin verschlüsselt (vom Server) gesendet wird, sicher gestellt wird, daß die Daten zu diesem Zeitpunkt wo sie der Server erhält, tatsächlich durch den Chip erzeugt worden sind.
    • 143. Verfahren nach Merkmal 131 oder auch nur nach dem Oberbegriff des Merkmal 131, wobei einem Handy auf Anforderung durch den Benutzer, z.B. über Eingabe eines Namens oder eines Paßwortes, oder auch direkt einer Telefonnummer T-#, von einem betreffenden Server (der z.B. die Seite für das Einloggen auf dem Client Rechner CL oder einer Workstation darstellt) eine SMS unmittelbar übersendet wird, dadurch besonders, daß die SMS der vom Server erzeugten, bzw. gesendeten (gegebenenfalls verschlüsselt gesendeten) Kodenummer KODE entspricht und über die WEB-Kamera des Client Rechners CL in den Client Rechner als Bild aufgenommen wird und dem Server übermittelt wird, wobei gegebenenfalls im Client Rechner CL über eine entsprechende Software (z.B. auch Java Applet, etc.) eine Verfremdung, bzw. Verschlüsselung des Kodes vor dem Rücksenden zum Server erfolgt (die im Server vor dem Kodevergleich wieder entschlüsselt wird).
    • 144. Verfahren nach Merkmal 132 bzw. 133 oder nach Merkmal 143, dadurch besonders, daß mit dem Absenden der SMS vom Server eine Auszeit gestartet wird, nach deren Ablauf die Übernahme der in der SMS enthaltenen Daten des vom Server ausgesendeten Kodes KODE in die Datenschleife DS (bzw. zur Bewertung durch den Server) nicht mehr möglich ist.
    • 145. Verfahren nach einem der vorhergehenden Merkmale, insbesondere (auch) nach dem (alleinstehenden) Oberbegriff des Merkmal 131, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's), jeweils über den anderen Datenkanal erfolgt, als jener, über den der Kode (KODE) übertragen wird (z.B. Server via IT → Client CL via DS Kopplung → Handy → T-# → Server als eine Richtung, bzw. Server via T-# → Handy via DS Kopplung → Client CL → Server als andere Richtung, dito gegebenenfalls auch umgekehrt).
    • 146. Verfahren nach Merkmal 145, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's) eine weiterhin verschlüsselte Information enthalten, welche die Zuordnung von die übersendeten Paramter ($S1, $S2....$Sn) betreffenden Kodeblöcken (Zeichen, etc.) zu den die Identifizierung der Schleife verwendeten (vom Server ausgesendeten) Kodeelementen (KODE's) steuern (wortweise, auch bitweise, etc.).
    • 147. Verfahren nach Merkmal 145 oder 146, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's) eine weiterhin verschlüsselte Information enthalten, welche die Zuordnung der den übersendeten Paramter ($S1, $S2....$Sn) entsprechenden Kodeblöcken (Zeichen, etc.) zur jeweils aktuellen Übertragungsrichtung der für die Identifizierung der Schleife verwendeten (vom Server ausgesendeten) Kodeelemente (KODE's) steuern (wortweise, auch bitweise, etc.) den betreffenden Endgeräten (z.B. Handy und Client CL) anzeigen, bzw. (in Übereinstimmung mit dem Server mit steuern), wobei gegebenenfalls bei Vollduplex in der nicht angezeigten Richtung auch weiterhin ein Dummy Kode (Blindkode) übertragen werden kann (der nicht bewertet wird) um einen Angreifer zu täuschen.
    • 148. Verfahren nach einem der Merkmale 145 bis 147, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) als auch gegebenenfalls im Server vorgenommene Verschlüsselung weiterhin (verschlüsselte) Steuerinformationen enthalten, welche anzeigen, ob sie im Server oder in einem der Endgeräte nach einem vorgegebenen Algorithmus (gegebenenfalls auch zu Zeitpunkten, die durch Zufallsgenerator bestimmt sind) autark erzeugt worden sind, damit sich unter Benutzung dieser Steuerinformationen die weiteren in der Datenschleife DS vorgesehenen Geräte (oder auch Server, etc.) darauf einstellen und die zugehörigen Entschlüsselungsalgorithmen adressieren können.
    • 149. Verfahren nach einem der Merkmale 145 bis 148, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) als auch gegebenenfalls im Server vorgenommene Verschlüsselung abwechselnd über unterschiedliche Datenwege der Datenschleife DS (Telefonverbindung T#, dito IT-Verbindung oder Intranet Verbindung, etc.) den betreffenden in der Datenschleife DS sich befindenden Geräten (Endgeräte wie Handy, Telefon, Client CL, Server, auch mehrere vernetzte Server, etc.) übersendet werden und nach einem geheimen Protokoll dekodiert werden (zur einzelnen Erkennung von $S1, $S2....$Sn, usw.)
    • 150. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß ein für die Bildung der Datenschleife verwendetes Handy oder auch ein ähnliches Gerät, etc. mit einer oder mehreren der genannten Eingaben persönlicher Benutzermerkmale wie, Fingerabdruckerkennung, Iriserkennung, Stimmenerkennung, etc., deren Daten durch die bevorzugten Maßnahmen innerhalb der bevorzugten Datenschleife DAS gesichert sind, als Ausweis oder Reisepaß (Führerschein, etc.) verwendet wird.
    • 151. Verfahren nach einem der vorhergehenden Merkmale oder nach dem Oberbegriff des Merkmal 131, dadurch besonders, daß die Laufzeit des beim Benutzer (bzw. Client CL) durch eine entsprechende Kopplung zwischen den betreffenden Endgeräten (z.B. Client Rechner CL und Telefon, bzw. Handy oder gegebenenfalls zwischen zwei Handy's, etc.) geschlossenen Datenweges über den Koppelweg gemessen wird und als Kriterium bewertet wird, ob in diesem Koppelweg ein unbefugt zwischengeschaltetes Netz sich befindet (wobei der Server dann gegebenenfalls abbricht, wenn dies der Fall ist).
    • 152. Verfahren nach Merkmal 151, dadurch besonders, daß
      1. a) die Messung der Laufzeit mit einer im Datenempfänger (E) vorgesehenen Zeitmeßeinrichtung erfolgt, bezogen auf einen dem Datenempfänger (E) bekannten Zeitpunkt, wann das Signal vom Datensender (S) abgesendet wird,
      2. b) oder die Messung der Laufzeit mit einer im Datensender (S) vorgesehenen Zeitmeßeinrichtung erfolgt, bezogen auf ein Quittungssignal, welches der Datenempfänger (E) bei Erhalt des Signals dem Datensender (S) übersendet.
    • 153. Verfahren nach Merkmal 152, Merkmal a, dadurch besonders, daß die Uhr des Datensenders (S) durch ein vom Datenempfänger (E) über den bidirektionalen Datenweg der Koppelstrecke (bzw. des Koppelweges) an den Datensender (S) ausgesendetes Setzsignal übereinstimmend mit der Uhr des Datenempfängers (E) gesetzt wird, wobei, bedingt durch die Laufzeit der Koppelstrecke (bzw. des Koppelweges) die Uhr des Datenempfängers (E) um diese Laufzeit dann gegenüber der Uhr des Datensenders (S) vorgeht und daß über eine Protokollvereinbarung im Datensender (S) sowie im Datenempfänger (E) ein Zeitpunkt vereinbart wird, zu dem der Datensender (S) an den Datenempfänger (E) ein Meßsignal (oder Data) absendet, dessen Zeitpunkt des Eintreffens beim Datenempfänger (E) im Datenempfänger (E) bezogen auf die zuvor durch Protokoll vereinbarte Absendezeit des Datensenders (S) als Laufzeit für den Hin- und Rückweg der Daten über die Koppelstrecke (bzw. des Koppelweges) gemessen wird.
    • 154. Verfahren nach Merkmal 152, Merkmal b, dadurch besonders, daß der Datenempfänger (E) dem Datensender (S) bei Eintreffen der Daten ein Quittungssignal über die Koppelstrecke (bzw. über den Koppelweg) sendet, durch dessen eine im Datensender (S) vorgenommene Zeitmessung, in Bezug auf das Quittungssignal die Laufzeit für den Hin- und Rückweg der Daten über die Koppelstrecke (bzw. des Koppelweges) mißt.
    • 155. Kopfhörer für ein Handy oder zur allgemeinen Verwendung, dadurch besonders, daß die Kopfhörer unmittelbar innenseitig oder an verlängerten Ohrschützern eines Stirnbandes fixiert sind.
    • 156. Stirnband mit Kopfhörer nach Merkmal 151, dadurch besonders, daß eine HF-Schnittstelle zum Speisegerät (Verstärker) der Kopfhörer vorgesehen ist, wobei diese Schnittstelle (mit Batteriehalter) an der hinteren Mitte des Stirnbandes fixiert ist.
    • 157. Merkmal entfällt.
    • 158. Merkmal entfällt.
    • 159. Merkmal entfällt.
    • 160. Merkmal entfällt.
    • 161. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren, bei dem über ein weiteres Netz (Telefonnetz T-#, Handy- Netz T-#, Funknetz, IT-Telefon kombiniert mit verdrahter Amtsleitung T-# einer Wähleeinrichtung, etc.) zusätzlich zu einem IT-Netz (oder auch zu einem alternativen Netz wie Intranet, etc.) eine Datenschleife DS über die betreffenden Endgeräte der verwendeten Netze geschlossen wird, um durch einen über die Datenschleife DS gesendeten Kode (KODE) die Zuordnung der die Endgeräte betreffenden Teilnehmeranschlüsse T-# zu beliebigen Serverprozessen, wie z.B. Adressen von WEB-Seiten, oder auch von unterschiedlichen Serverprozessen zueinander, über die Anschlußnummer (z.B. Telefonnummer T-#) des betreffenden weiteren Netzes, vorzunehmen, gegebenenfalls mit unterschiedlichen Optionen,
      • - bei denen die Koppelung durch beim Client CL vorgenommener Datenschleife Server/Endgeräte (z.B. IT, WEB + Telefon zum/vom Server) als Serienschaltung vorgenommen wird, bei welcher ein vom Server über den Datenweg ausgesendeter Kode (KODE) über die Datenschleife DS (beim Client CL über dessen Endgeräte) dem Server über den anderen Datenweg wieder zurück geleitet wird und beim Server der gesendete Kode (KODE) mit dem zurück erhaltenen auf Übereinstimmung geprüft wird,
      • - oder die Datenschleife DS erforderlichenfalls auch als Parallelschaltung vorgenommen wird, bei welcher ein vom Server über beide Datenwege ausgesendeter Kode (KODE) über die beim Client CL vorhandenen Endgeräte geprüft wird, wobei die Prüfung über eine Koppelung der Datenwege (als Datenschleife DS) in einem der Endgeräte (z.B. in einem Handy, etc.) des Benutzers erfolgt,
      • - wobei gegebenenfalls in beiden Fällen Serienschaltung und/oder Parallelschaltung weiterhin eine Verfremdung (Verschlüsselung) sowie Wiederherstellung (Entschlüsselung) des Kodes (KODE) bevorzugt ist, um Manipulationen durch Angreifer zu unterbinden,
      dadurch besonders, daß das Verfahren als Zugangssicherung zu einer Computersoftware eines internen oder externen Server an Workstations oder Client CL Rechner benutzt wird, wobei bei der Konfiguration der Zugangssicherung anstelle oder zusätzlich zu einem Paßwort, eine Rufnummer T-# als Zugangssicherung konfiguriert wird, welche dem verwendeten Anschluß (z.B. Telefonanschluß T-# eines Handy's) für die genannte Datenschleife DS entspricht, über welche der genannte, vom Server erzeugte KODE (Überwachungskode der Datenschleife DS) geleitet wird (bzw. geleitet werden muß) damit die Zugangsberechtigung erkannt wird.
    • 162. Verfahren nach den Oberbegriff und/oder dem kennzeichnenden Teil des Merkmal 161, dadurch besonders, daß das Handy oder Endgerät (auch Telefon), über welches die genannte Datenschleife DS geschlossen wird und welches vom Server eine SMS empfangen kann, einen Datenkonverter aufweist, der die vom Server empfangene SMS in ein serielles Datensignal, welches über die Kopplung (akustisch, Infrarot, optisch, etc.) der bevorzugten Datenschleife DS über ein entsprechende Endgerät (z.B. Client CL) der verwendeten Netze geleitet wird, umgesetzt wird.
    • 163. Verfahren nach Merkmal 162, dadurch besonders, daß das Verfahren in folgenden Schritten abläuft:
      • i) der Server ruft auf Anforderung (z.B. durch Eingabe über einen Client CL oder eine Work-Station) den Benutzer, der die Datenschleife DS über sein Handy (bzw. Endgerät, Telefon, etc.) bilden möchte an und übersendet an das Handy bzw. Endgerät eine SMS, wobei gegebenenfalls für diese Initialisierung (als Option) vom Benutzer ein Paßwort eingegeben werden muß;
      • j) der Benutzer bildet unter Verwendung der in Merkmal 162 genannten Funktion die Datenschleife DS indem die von der SMS seriell umgesetzten Daten durch die genannte Koppelung, bzw. Bildung der Datenschleife DS an den Server (zurück) gesendet werden, gegebenenfalls unter Verwendung einer Verschlüsselung/Entschlüsselung des Kodes,
      • k) der Server prüft den von ihm erzeugten und über die Datenschleife geleiteten Kode (KODE) und gegebenenfalls noch über die Datenschleife, bzw. weiterhin über das Handy (bzw. Endgerät) eingegebene Daten (persönliche Daten des Benutzers, wie Stimmprofil, Fingerabdruck, Iris Bildaufnahme, etc.), die gegebenenfalls gleichfalls mit dem über die Datenschleife geleiteten Kode (KODE) verschlüsselt sind,
      • l) erkennt der Server sämtliche Daten, die er über die Datenschleife erhalten hat als richtig, dann verwendet er den erkannten Netzanschluß (Tel. Nummer T-# des Handy, etc.) für den vorgesehenen Zweck (Zugangserkennung, Zuordnung von Daten oder auch anderer Serverprozesse, usw.).
    • 164. Verfahren nach Merkmal 163, dadurch besonders, daß die an das Endgerät, bzw. an das Handy des Benutzers gesendete SMS eine Meldung enthält, welche dem Benutzer die Verwendung der erhaltenen SMS zur Bildung der Datenschleife DS anzeigt, wobei der Server an diese SMS noch den Prüfkode (KODE) hinzufügt, gegebenenfalls durch eine Steuerzeichensequenz getrennt, und weiterhin gegebenenfalls bei Erkennen eines Zeichens oder Steuerzeichens (auch Absender Telefonnummer, etc.), welches die SMS als einen für die bevorzugte Datenschleife DS verwendeten KODE erkennen läßt, diesen Kode (KODE) als Text nicht anzeigt (Option), bzw. gegebenenfalls eine Verschlüsselung vor der Weiterleitung über die Koppelschnittstelle der Datenschnittstelle mit vornimmt (Option).
    • 165. Verfahren nach einem der vorhergehenden Merkmale (gegebenenfalls auch nur nach deren Oberbegriff), dadurch besonders, daß zum Zwecke der Prüfung eines Fingerabdruckes folgendes Verfahren verwendet ist:
      • - es wird eine Kameraoptik geringer Tiefenschärfe verwendet,
      • - es wird der über die Kamera (vom Finger) aufgenommene Fingerabdruck zu unterschiedlichen Abständen des Fingers von der Aufnahmeoptik aufgenommen, wobei durch die geringe Tiefenschärfe und der Krümmung des Fingers die Aufnahmen jeweils an unterschiedlicher Stelle (z.B. von innen nach außen, etc.) unterschiedliche scharfe und unscharfe Bildflächen aufweisen,
      • - es wird die Abstandsänderung, bzw. der Abstand des Fingers in Bezug zur Aufnahmeoptik gemessen und mit den scharfen bzw. unscharfen Stellen des Bildes so abgeglichen, daß daraus auf die Krümmung des Fingers geschlossen werden kann,
      • - die Krümmung des Fingers wird bei der Bewertung der Fingerabdrücke mit berücksichtigt.
    • 166. Anordnung zur Durchführung eines Verfahrens nach Merkmal 165, dadurch besonders, daß eine gegen die Aufnahmeoptik bewegbare (verschiebbare) transparente Auflagefläche für den betreffenden Finger vorgesehen ist, über die der Fingerabdruck aufgenommen wird und daß der Verschiebeweg der Fläche durch einen Sensor gemessen wird (Wirbelstromsensor, oder optische Spaltmessung, Reflexionsmessung, etc.).
    • 167. Anordnung nach Merkmal 166, dadurch besonders, daß über ein Spiegelsystem die Optik, welche den Fingerabdruck aufnimmt, auf die Aufnahmefläche eines für eine Kamera ohnehin vorhandenen Aufnahmechips geleitet wird, wobei durch Abdeckschieber wahlweise das Bild des Fingerabdruckes oder ein über die Kameraoptik aufgenommenes Bild auf den Bildaufnahmechip ausschließlich (durch Abdunkelung des jeweils anderen Bildes) projiziert wird.
    • 168. Verfahren nach Merkmal 165, gegebenenfalls mit Anordnung nach Merkmal 166, dadurch gekennzeichent, daß der Server dem Handy eine Anweisung (z.B. über die Anzeige) übermittelt, die dem Benutzer anzeigt, ob er (langsam) seinen Finger fester oder weniger fester an die Aufnahmefläche (gegen ihren Federweg) anzudrücken hat, wobei der Server diese (über den gemessenen Verschiebeweg erhaltenen) Bewegungen zusammen mit der sich über den Bildausschnitt ergebenden Unschärfe testet und die so über mehrere Bilder nur an verschiedenen Stellen scharfen Bildteile zusammensetzt, um einerseits den Fingerabdrücke zu prüfen andererseits, die Authentizität zu prüfen, daß die Eingabe des Fingerabdruckes an einem realen Finger und in Echtzeit (zu den vom Server gegebenen Anweisungen) erfolgt.
    • 169. Anordnung zur Aufnahme einer Iris an einem Handy mit einer digitalen Kamera, insbesondere mit einer Optik um durch Änderung des Abstandes zwischen Objektiv und Bildaufnahmefläche einen Bildausschnitt vergrößern, besonders durch einen kleinen Spiegel, in dem sich der Benutzer in einem kleinen Bildausschnitt sehen kann, wobei der Benutzer das Handy so hält, daß sein Auge in dem Spiegel sichtbar ist, wobei der Spiegel so justiert ist, daß der im Zentrum des Spiegels dargestellte Bildausschnitt von der Kamera vergrößert aufgenommen wird um die Iris als Kamerabild aufzunehmen.
    • 170. Anordnung zur Aufnahme einer Iris an einem Handy mit einer digitalen Kamera, dadurch besonders, daß der Server dem Handy eine Anzeige schickt, die dem Benutzer anzeigt, wann er mit den Augen zwinkern soll, damit der Server die Echtheit der Prüfung zusätzlich zu dem gespeicherten Bildmuster nachprüfen kann, indem er
      • - die Reaktionszeit vom Zeitpunkt der Ausgabe der visuell und/oder akustisch ausgegebenen Aufforderung bis zur Echtzeit Detektierung der über eine Vidoeoaufhahme des Benutzers dokumentierten Bewegung mißt,
      • - und weiterhin über eine Bildanalyse feststellt, ob bei dem Videobild die Bewegungen nahtlos übergehen,
      • - sowie die übliche Auswertung in Bezug auf die Erkennungsdatei durch Bildanalyse der Merkmale der Iris vorgenommen werden.
    • 171. Anordnung nach einem der Merkmale 165 bis 170, oder für eine Bilderfassung zur Abtastung/Eigabe persönlicher Merkmale für ein Verfahren nach einem der Merkmale 161 bis 164 (gegebenenfalls auch nur nach deren Oberbegriff), dadurch besonders, daß der verwendete Chip für eine Bildaufnahme, oder Videoaufnahme, aus welcher Merkmale zur Erkennung der persönlichen Daten des Benutzers extrahiert werden sollen (wobei die Bilddaten dem bzw. einem Server zur Prüfung übermittelt sind), den genannten über die bevorzugte Datenschleife DS gesendeten Kode für eine Verschlüsselung der aus dem Chip ausgegebenen Daten unmittelbar oder in weiterer Verbindung mit über eines der genannten Netzwerke übermittelten offenen Schlüssels verwendet wird, wobei die verschlüsselten Bilddaten bereits unmittelbar aus dem Chip ausgelesen werden um die Einspeisung falscher Bilddaten zu vermeiden sowie durch den für die Verschlüsselung (z.B. als Paramter) verwendeten, vom Server erzeugten und über die Datenschleife gesendeten Kode (KODE), der gegebenenfalls weiterhin verschlüsselt (vom Server) gesendet wird, sicher gestellt wird, daß die Bilddaten zu diesem Zeitpunkt wo sie der Server erhält, tatsächlich durch den Chip (für die Bildaufnahme) aufgenommen sind.
    • 172. Verfahren nach einem der vorhergehenden Merkmale, insbesondere nach dem Oberbegriff des Merkmal 161, mit einem Chip für ein betreffendes Endgerät über welches die Datenschleife DS geschlossen wird (z.B. eines mit einem IT-Netz vernetzten Chipkarten Schreib-Lesegerätes) und über welchen besondere Daten eingegeben werden (z.B. der Chip oder Mikrocontroller des Gerätes, über den die Schnittstelle zum Chip der Chipkarte hergestellt wird), dadurch besonders, daß der Chip den genannten über die bevorzugte Datenschleife DS gesendeten Kode für eine Verschlüsselung der aus dem Chip ausgegebenen Daten unmittelbar oder in weiterer Verbindung mit über eines der genannten Netzwerke übermittelten offenen Schlüssels verwendet wird, wobei die verschlüsselten Daten bereits unmittelbar aus dem Chip ausgelesen werden, um die Einspeisung falscher Daten (auch Signaturen, etc.) zu vermeiden sowie durch den für die Verschlüsselung (z.B. als Paramter) verwendeten, vom Server erzeugten und über die Datenschleife gesendeten Kode (KODE), der gegebenenfalls weiterhin verschlüsselt (vom Server) gesendet wird, sicher gestellt wird, daß die Daten zu diesem Zeitpunkt wo sie der Server erhält, tatsächlich durch den Chip erzeugt worden sind.
    • 173. Verfahren nach Merkmal 161 oder auch nur nach dem Oberbegriff des Merkmal 161, wobei einem Handy auf Anforderung durch den Benutzer, z.B. über Eingabe eines Namens oder eines Paßwortes, oder auch direkt einer Telefonnummer T-#, von einem betreffenden Server (der z.B. die Seite für das Einloggen auf dem Client Rechner CL oder einer Workstation darstellt) eine SMS unmittelbar übersendet wird, dadurch besonders, daß die SMS der vom Server erzeugten, bzw. gesendeten (gegebenenfalls verschlüsselt gesendeten) Kodenummer KODE entspricht und über die WEB-Kamera des Client Rechners CL in den Client Rechner als Bild aufgenommen wird und dem Server übermittelt wird, wobei gegebenenfalls im Client Rechner CL über eine entsprechende Software (z.B. auch Java Applet, etc.) eine Verfremdung, bzw. Verschlüsselung des Kodes vor dem Rücksenden zum Server erfolgt (die im Server vor dem Kodevergleich wieder entschlüsselt wird).
    • 174. Verfahren nach Merkmal 162 bzw. 163 oder nach Merkmal 173, dadurch besonders, daß mit dem Absenden der SMS vom Server eine Auszeit gestartet wird, nach deren Ablauf die Übernahme der in der SMS enthaltenen Daten des vom Server ausgesendeten Kodes KODE in die Datenschleife DS (bzw. zur Bewertung durch den Server) nicht mehr möglich ist.
    • 175. Verfahren nach einem der vorhergehenden Merkmale, insbesondere (auch) nach dem (alleinstehenden) Oberbegriff des Merkmal 161, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's), jeweils über den anderen Datenkanal erfolgt, als jener, über den der Kode (KODE) übertragen wird (z.B. Server via IT → Client CL via DS Kopplung → Handy → T-# → Server als eine Richtung, bzw. Server via T-# → Handy via DS Kopplung → Client CL → Server als andere Richtung, dito gegebenenfalls auch umgekehrt).
    • 176. Verfahren nach Merkmal 175, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's) eine weiterhin verschlüsselte Information enthalten, welche die Zuordnung von die übersendeten Paramter ($S1, $S2....$Sn) betreffenden Kodeblöcken (Zeichen, etc.) zu den die Identifizierung der Schleife verwendeten (vom Server ausgesendeten) Kodeelementen (KODE's) steuern (wortweise, auch bitweise, etc.).
    • 177. Verfahren nach Merkmal 175 oder 176, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) jeweils vorgenommene Verschlüsselung des über die Datenschleife DS gesendeten und zur Identifizierung der Schleife verwendeten Kodes (KODE's) eine weiterhin verschlüsselte Information enthalten, welche die Zuordnung der den übersendeten Paramter ($S1, $S2....$Sn) entsprechenden Kodeblöcken (Zeichen, etc.) zur jeweils aktuellen Übertragungsrichtung der für die Identifizierung der Schleife verwendeten (vom Server ausgesendeten) Kodeelemente (KODE's) steuern (wortweise, auch bitweise, etc.) den betreffenden Endgeräten (z.B. Handy und Client CL) anzeigen, bzw. (in Übereinstimmung mit dem Server mit steuern), wobei gegebenenfalls bei Vollduplex in der nicht angezeigten Richtung auch weiterhin ein Dummy Kode (Blindkode) übertragen werden kann (der nicht bewertet wird) um einen Angreifer zu täuschen.
    • 178. Verfahren nach einem der Merkmale 175 bis 177, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) als auch gegebenenfalls im Server vorgenommene Verschlüsselung weiterhin (verschlüsselte) Steuerinformationen enthalten, welche anzeigen, ob sie im Server oder in einem der Endgeräte nach einem vorgegebenen Algorithmus (gegebenenfalls auch zu Zeitpunkten, die durch Zufallsgenerator bestimmt sind) autark erzeugt worden sind, damit sich unter Benutzung dieser Steuerinformationen die weiteren in der Datenschleife DS vorgesehenen Geräte (oder auch Server, etc.) darauf einstellen und die zugehörigen Entschlüsselungsalgorithmen adressieren können.
    • 179. Verfahren nach einem der Merkmale 175 bis 178, dadurch besonders, daß die genannten Paramter ($S1, $S2....$Sn) für die in den Endgeräten (z.B. Handy) als auch gegebenenfalls im Server vorgenommene Verschlüsselung abwechselnd über unterschiedliche Datenwege der Datenschleife DS (Telefonverbindung T#, dito IT-Verbindung oder Intranet Verbindung, etc.) den betreffenden in der Datenschleife DS sich befindenden Geräten (Endgeräte wie Handy, Telefon, Client CL, Server, auch mehrere vernetzte Server, etc.) übersendet werden und nach einem geheimen Protokoll dekodiert werden (zur einzelnen Erkennung von $S1, $S2....$Sn, usw.)
    • 180. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß ein für die Bildung der Datenschleife verwendetes Handy oder auch ein ähnliches Gerät, etc. mit einer oder mehreren der genannten Eingaben persönlicher Benutzermerkmale wie, Fingerabdruckerkennung, Iriserkennung, Stimmenerkennung, etc., deren Daten durch die bevorzugten Maßnahmen innerhalb der bevorzugten Datenschleife DAS gesichert sind, als Ausweis oder Reisepaß (Führerschein, etc.) verwendet wird.
    • 181. Verfahren nach einem der vorhergehenden Merkmale oder nach dem Oberbegriff des Merkmal 161, dadurch besonders, daß die Laufzeit des beim Benutzer (bzw. Client CL) durch eine entsprechende Kopplung zwischen den betreffenden Endgeräten (z.B. Client Rechner CL und Telefon, bzw. Handy oder gegebenenfalls zwischen zwei Handy's, etc.) geschlossenen Datenweges über den Koppelweg gemessen wird und als Kriterium bewertet wird, ob in diesem Koppelweg ein unbefugt zwischengeschaltetes Netz sich befindet (wobei der Server dann gegebenenfalls abbricht, wenn dies der Fall ist).
    • 182. Verfahren nach Merkmal 181, dadurch besonders, daß
      1. a) die Messung der Laufzeit mit einer im Datenempfänger (E) vorgesehenen Zeitmeßeinrichtung erfolgt, bezogen auf einen dem Datenempfänger (E) bekannten Zeitpunkt, wann das Signal vom Datensender (S) abgesendet wird,
      2. b) oder die Messung der Laufzeit mit einer im Datensender (S) vorgesehenen Zeitmeßeinrichtung erfolgt, bezogen auf ein Quittungssignal, welches der Datenempfänger (E) bei Erhalt des Signals dem Datensender (S) übersendet.
    • 183. Verfahren nach Merkmal 182, Merkmal a, dadurch besonders, daß die Uhr des Datensenders (S) durch ein vom Datenempfänger (E) über den bidirektionalen Datenweg der Koppelstrecke (bzw. des Koppelweges) an den Datensender (S) ausgesendetes Setzsignal übereinstimmend mit der Uhr des Datenempfängers (E) gesetzt wird, wobei, bedingt durch die Laufzeit der Koppelstrecke (bzw. des Koppelweges) die Uhr des Datenempfängers (E) um diese Laufzeit dann gegenüber der Uhr des Datensenders (S) vorgeht und daß über eine Protokollvereinbarung im Datensender (S) sowie im Datenempfänger (E) ein Zeitpunkt vereinbart wird, zu dem der Datensender (S) an den Datenempfänger (E) ein Meßsignal (oder Data) absendet, dessen Zeitpunkt des Eintreffens beim Datenempfänger (E) im Datenempfänger (E) bezogen auf die zuvor durch Protokoll vereinbarte Absendezeit des Datensenders (S) als Laufzeit für den Hin- und Rückweg der Daten über die Koppelstrecke (bzw. des Koppelweges) gemessen wird.
    • 184. Verfahren nach Merkmal 182, Merkmal b, dadurch besonders, daß der Datenempfänger (E) dem Datensender (S) bei Eintreffen der Daten ein Quittungssignal über die Koppelstrecke (bzw. über den Koppelweg) sendet, durch dessen eine im Datensender (S) vorgenommene Zeitmessung, in Bezug auf das Quittungssignal die Laufzeit für den Hin- und Rückweg der Daten über die Koppelstrecke (bzw. des Koppelweges) mißt.
    • 185. Verfahren nach einem der vorherigen Merkmale oder nach dem Oberbegriff des Merkmal 161, wobei mehrere (z.B. zwei Server) via IT vernetzt sind und jeweils ein Server mit einem der zur Bildung der Datenschleife DS verwendeten Endgeräte (auf der Benutzerseite) direkt verbunden ist, dadurch besonders, daß über eines der Endgeräte (dito auch beide, etc.) eine Dateneingabe erfolgt, welche einer der (beiden) Server (I) auswertet, dabei dieser Server jedoch keinen Zugang zur Anschlußnummer des betreffenden, zur Identifizierung des Benutzers (innerhalb der Datenschleife DS) verwendeten Endgerätes hat, daß der andere (zweite) Server (II), jedoch Zugang zur Anschlußnummer (des für die Identifizierung verwendeten Netzes, z.B. Handy Netzes) des betreffenden, zur Identifizierung des Benutzers (innerhalb der Datenschleife DS) verwendeten Endgerätes hat, jedoch keinen Zugang hat zu den sonstigen Daten (des ersten Servers I), die für ihn nicht bestimmt sind, wobei der Server (II), welcher den Zugang zur Anschlußnummer des betreffenden Gerätes zur Identifizierung des Benutzers hat, über seine Netzverbindung (z.B. IT- Netz) zum ersten Server (I) unter Verwendung einer temporär vergebenen Adresse (anstelle der Telefonnummer) die Überwachung des durch die Anschlußnummer des betreffenden Gerätes (bzw. Benutzers) vorgenommenen Zuganges zum ersten Server (I) vornimmt, und daß die Vergabe der temporär vergebenen Adresse über die den beiden Servern gemeinsame Kodeerkennung (KODE) des über die Datenschleife DS geleiteten Kodes erfolgt.
    • 186. Verfahren nach einem der vorhergehenden Merkmale, wobei zwei (oder mehrere) vernetzte Server (I, II, III) in die Datenschleife DS für die Feststellung der Zuordnung zu einem betreffenden, zur Identifizierung des Benutzers verwendeten Netz (z.B. Telefonnetz) mit einbezogen sind und die Zuordnung über abgesendete und geprüfte Kodes (KODE), welche der Identifizierungsnummer entsprechen (z.B. der Telefonnummer des Anschlusses im für die Identifizierung verwendeten Netz, bzw. Telefonnetz), erfolgt, oder Verfahren nach Merkmal 185, dadurch besonders,
      1. a) daß beim Scannen der Datenschleife für die Zuordnung der Identifizierungsnummern (bzw. Telefonnummern) des für die Identifizierung verwendeten Netzes, bzw. Telefonnetzes zu dem jeweils geprüften KODE, Server I von Server II synchronisiert wird,
      2. b) oder daß beim Scannen der Datenschleife für die Zuordnung der Identifizierungsnummern (bzw. Telefonnummern) des für die Identifizierung verwendeten Netzes, bzw. Telefonnetzes zu dem jeweils geprüften KODE, Server II von Server I synchronisiert wird.
    • 187. Verfahren nach Merkmal 186, dadurch besonders, daß folgende Verfahrensschritte durchgeführt werden:
      • - Server I wählt die zu prüfenden Clients CL (cl_1.... cl_n) der Reihe nach an und für jede Anwahl werden durch Server II (bzw. gegebenenfalls Telefon Server III) sämtliche aktuellen Verbindungen T-# (T1.... Tn) gescannt, um die Paare (KODE / T-#) durch den Server II zu finden, wobei natürlich Server II jeweils einen Zufallskode dazu aussenden muß und den über die Datenschleife DS zurück erhaltenen, prüfen muß;
      • - Server II (bzw. gegebenenfalls Telefon Server III) wählt die aktuellen Verbindungen T-# (T1.... Tn) der Reihe nach an und für jede Anwahl werden durch Server I die zu prüfenden Clients CL (cl_1 .... cl_n) der Reihe nach gescannt um die Paare (KODE / T-#) durch den Server II zu finden, wobei natürlich Server II jeweils einen Zufallskode dazu aussenden muß und den über die Datenschleife DS zurück erhaltenen, prüfen muß.
    • 188. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren nach dem Oberbegriff des Merkmal 161, dadurch besonders, daß der genannte Kodevergleich auf der Benutzerseite in einem der für die Kopplung der Datenschleife DS verwendeten Endgeräte (z.B. Handy, oder Client Rechner CL, etc.) erfolgt und daß das Vergleichsergebnis dem betreffenden Server, welcher das den Vergleich betreffende Kodesignal erzeugt hat, (gegebenenfalls verschlüsselt) mitgeteilt wird.
    • 189. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren nach dem Oberbegriff des Merkmal 161, dadurch besonders, daß die Kopplung der Datenschleife DS auf der Benutzerseite (zwischen den betreffenden Endgeräten, z.B. zwischen einem Handy und einem Client Rechner CL) durch Zwischenschaltung eines weiteren Gerätes, welches eine (gegebenenfalls weitere) Datenverschlüsselung der über die Koppelschnittstelle durchgeschleiften Daten jeweils vornimmt, erfolgt.
    • 190. Verfahren nach Merkmal 189, dadurch besonders, daß das zur Zwischenschaltung, bzw. zur (gegebenenfalls weiteren) Datenverschlüsselung der über die Koppelschnittstelle durchgeschleiften Daten, eine Hochfrequenz (gegebenenfalls Umsetzer) Schnittstelle verwendet wird, über welche die Daten von einem Endgerät (z.B. Handy) in die (gegebenenfalls weitere) Datenverschlüsselung des zwischen geschalteten Gerätes und von diesem zum weiteren Endgerät (z.B. Client Rechner CL), gegebenenfalls auch in umgekehrter Richtung, bzw. bidirektional, geleitet sind.
    • 191. Verfahren nach Merkmal 189 oder Merkmal 190, dadurch besonders, daß als zwischen geschaltetes Gerät eine Uhr oder ein Schmuckstück verwendet wird.
    • 192. Verfahren über welches durch die Zugangsnummer (z.B. Telefonnummer) eines an einem weiteren Netz (z.B. Telefonnetz) angeschlossenen Endgerätes (z.B. eines Handy's) oder auch unmittelbar durch einen geschützten Netzzugang, etc., das Einloggen des Benutzers in das Netz erfolgt (z.B. unter Verwendung eines Handy's mit dessen Telefonnumer als Bedingung zum Einloggen), dadurch besonders, daß die beim Einloggen (z.B. in eine WEB-Seite) durch einen betreffenden Server fest gestellte Telefonnummer des Benutzers, gegebenenfalls (als Option) noch in Kombination mit weiteren mit der Telefonnummer (z.B. über das Handy) verknüpften persönlichen Daten des Benutzers (wie z.B. eine Stimmen Analyse, etc.) als vom Server zugesetzte Zusatzdaten in der herunter geladenen Datei enthalten sind, wobei die herunter geladenen Datei bei der Wiedergabe mit einem betreffenden Wiedergabegerät (MP3 Player, CD, DVD, etc.) die in ihr enthaltenen und vom Server zugesetzten Daten (Markierungen, Adressen, etc.) als Prüfvorlage für eine Wiedergabemöglichkeit der Datei (zur Prüfung der Telefonnummer des Benutzers, gegebenenfalls als Option noch in Kombination mit weiteren mit der Telefonnummer verknüpften Daten) verwendet sind, wobei durch diese vom Server zugesetzten Daten (Markierungen, Adressen, etc.) die Wiedergabe der Daten geschützt ist und die Daten durch das Gerät nur dann wiedergegeben werden, wenn durch eine vom Handy über eine entsprechende Schnittstelle (an den Player) übermittelte Datenkodierung, entsprechend der beim Laden der Datei verwendete Telefonnummer des Endgerätes oder Handy's die Wiedergabe initialisiert wird, bzw. gegebenenfalls Handy das zu initialisierende Wiedergabegerät auch unmittelbar enthalten kann (z.B. MP3 Player).
    • 193. Verfahren nach Merkmal 192, dadurch besonders, daß das Verfahren für jedes beliebige Datenwiedergabe- oder Verarbeitungsgerät verwendet wird (visuelle Dateien, akustische Dateien, Textdateien, Programme, etc.).
    • 194. Kopfhörer für ein Handy oder zur allgemeinen Verwendung, dadurch besonders, daß die Kopfhörer unmittelbar innenseitig oder an verlängerten Ohrschützern eines Stirnbandes fixiert sind.
    • 195. Stirnband mit Kopfhörer nach Merkmal 194, dadurch besonders, daß eine HF-Schnittstelle zum Speisegerät (Verstärker) der Kopfhörer vorgesehen ist, wobei diese Schnittstelle (mit Batteriehalter) an der hinteren Mitte des Stirnbandes fixiert ist.
    • 196. Merkmal entfällt
    • 197. Merkmal entfällt
    • 198. Merkmal entfällt
    • 199. Merkmal entfällt
    • 200. Merkmal entfällt
    • 201. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren zur Erkennung der Vernetzung zweier oder mehrerer Datenbankereignisse, welche von miteinander nicht unmittelbar vernetzten Endgeräten eine Eingabe und/oder Ausgabe von Daten betreffen unter Verwendung eines Verfahrens nach Merkmal 201 zur Erkennung oder Herstellung einer Netzanbindung eines mit einem Server vernetzten Rechners, oder Endgerätes, insbesondere eines Handy's, bei dem der Server einen Kode aussendet, welcher durch vorübergehende Koppelung der nicht unmittelbar vernetzten Endgeräte (z.B. akustisch, oder durch Infrarot, oder auch induktiv oder kapazitiv, usw.) vom Server an eines der vorüber gehend gekoppelten Endgeräte gesendet und über das andere Endgerät an den Server zurück geleitet wird, wodurch über die betreffenden Endgeräte eine Datenschleife gebildet wird, um durch Vergleich des gesendeten Kodes mit dem zurückerhaltenen Kode eine bestehende Zuordnung der von Datenbankereignissen oder vergleichbaren Prozessen nachzuprüfen, wobei die zueinander zuzuordnenden eine Eingabe und/oder Ausgabe von Daten betreffenden Datenbankereignisse die gleiche Datenbank oder unterschiedliche Datenbanken betreffen können, und/oder Verfahren zur Verknüpfung zweier Serverprozesse (die jedoch gegebenenfalls auch auf dem gleichen Server laufen können) mit einer vorübergehend zu Kodierzwecken hergestellten Telefonverbindung als Datenschleife über ein Handy, über welche ein vom Server an das Handy und wieder zurück zum Server über ein betreffendes Endgerät (als Schnittstelle zum Handy) geleitet wird und über die Erkennung des Kodes die Telefonnummer des in der Datenschleife verwendeten Handy's nachgeprüft wird, wobei die Zuordnung der genannten eine Eingabe und/oder Ausgabe von Daten betreffenden Datenbankereignisse, bzw. der genannten Serverprozesse über die Telefonnummer der Handy Verbindung erfolgt, wie sie für die Herstellung der genannten, die Endgeräte betreffenden Datenschleife während der vorübergehenden Koppelung verwendet wurde, und daß zum Zwecke dieser Zuordnung alle vom betreffenden Server aktuell ausgesendeten und über die genannte Datenschleife wieder zurückerhaltenen Kodesignale paarweise miteinander vergleichen sind, wobei ein Vergleichspaar zweier Signale jeweils aus einem ausgesendeten und einem über die Datenschleife wieder zurück erhaltenen Kodesignal besteht, wobei die den zugehörigen jeweils übereinstimmenden Vergleichssignalen entsprechenden Kommunikationskanäle (Internetadressen und Telefonnummern) gleichfalls als einander zugehörig erkannt sind; und/oder Verfahren bei dem die Zuordnung ein eine Eingabe und/oder Ausgabe von Daten betreffendes Erreignis betrifft, welches der selben Datenbank zugeordnet wird, daß über die die Endgeräte betreffenden Datenschleife (einer vorübergehenden Kopplung) unter Verwendung des zur Bildung der Datenschleife verwendete Handys durch den vom Server ausgesendeten und wieder zurück erhaltenen Kode bei Übereinstimmung des Kodes ein Bestätigungssignal (entsprechend einem Quittungssignal) erzeugt wird, wobei die dem Handy zugehörige Verbindung, bzw. die Telefonnummer unter der die Verbindung zur Bildung der Datenschleife hergestellt wird, als Zugangskode zur Erzeugung des Bestätigungssignals (durch den Server) verwendet wird; und/oder Verfahren bei dem die Zuordnung ein eine Eingabe und/oder Ausgabe von Daten betreffendes Erreignis betrifft, welches unterschiedlichen Datenbanken zugeordnet wird, daß über die die Endgeräte betreffende Datenschleife (einer vorübergehenden Kopplung) unter Verwendung des zur Bildung der Datenschleife verwendete Handys durch den vom Server ausgesendeten und wieder zurück erhaltenen Kode durch Zuordnung dieses Kodes als Schlüssel für den Datenzugriff der unterschiedlichen Datenbanken die den Schlüssel betreffenden Daten der Datenbanken zu einem Datensatz, bzw. zu einer zusammengehörigen Datengruppe verknüpft werden und bei Übereinstimmung des Kodes ein Bestätigungssignal (entsprechend einem Quittungssignal) erzeugt wird, wobei die dem Handy zugehörige Verbindung, bzw. die Telefonnummer unter der die Verbindung zur Bildung der Datenschleife hergestellt wird, als Verbindungskode für die Verknüpfung der betreffenden Daten der unterschiedlichen Datenbanken verwendet wird sowie als Zugangskode zur Erzeugung des Bestätigungssignals (durch den Server) verwendet wird; und/oder Verfahren, wobei zwei Handy's gekoppelt werden um durch einen über die Handy's übertragenen und von den Servern erzeugten und/oder geprüften Kode die Zuordnung der Handy Telefonnummern, inklusive der über die Handy's übermittelten Daten zu den betreffenden Serverprozessen (als das Handy als zusammengehöriges Paar erkennend) vorzunehmen; besonders durch die Merkmale eines der nachfolgenden Merkmale.
    • 202. Verfahren nach Merkmal 201, dadurch besonders, daß eine Konferenzschaltung für die genannte weitere Verbindung (z.B. Telefonverbindung T-#), über welche die bevorzugte Datenschleife DS zur Identifizierung eines Teilnehmers gebildet wird, verwendet ist, um neben dem über die bevorzugter Datenschleife DS übertragenen Kode, welcher über die reguläre Datennetzverbindung z.B. Internet (IT), als auch über das bevorzugte weitere Netz zur Identifizierung (z.B. Telefonnetz T-#) zwischen zwei Endpunkten (E1,2 und E3) dieses Netzes übertragen ist, die gleichzeitige Verbindung des Telefonanschlusses T-# (mit dem Endpunkt E3) des Benutzers (Clients CL, zur Herstellung der Datenschleife DS) zu zwei (weiteren) Endpunkten E1 und E2, an einem oder mehreren, der betreffenden Server (mit denen der Benutzer kommuniziert oder die Benutzer kommunizieren), angeschaltet sind, zu ermöglichen.
    • 203. Verfahren nach Merkmal 201 öder 202, dadurch besonders, daß der (SERVER, 1) oder die (Server 1, Server 2, 2), welche die genannten zwei (weiteren) Endpunkte E1 und E2 des bevorzugten weiteren Netzes zur Identifizierung (z.B. Telefonnetz T-#) bilden, bzw. ihren Kode zur Prüfung der Identifizierung oder Herstellung einer Zuordnung in dieses Netz einspeisen (oder auch gegebenenfalls von diesem Netz in umgekehrter Richtung beziehen), eine grundsätzliche, von beiden Endpunkten E1, bzw. E2 (bzw. deren Kodier-/Dekodier Einrichtung, wie Serversoftware, oder auch Hardware, etc.) verstandenen Unterscheidungskodierung benutzen (vgl. f1, f2 für E1, bzw. Kode1, dito f3, f4 für E2, bzw. Kode 2), wobei durch diese Unterscheidungskodierung das über den Telefonanschlusses T-# (Endpunkt E3) des Benutzers durchgeschleifte Telefonsignal/Handysignal eine Unterscheidung getroffen werden kann, welchem Endpunkt/Anschlußpunkt E1 oder E2 eines Servers (1), und/oder gegebenenfalls welchem Server (E1, E2 mit Server I und Server II in 2) ein betreffendes Kodesignal (Kode1, Kode2) zuzuordnen ist.
    • 204. Verfahren nach einem der Merkmale 201 bis Merkmal 203, zum Zwecke der Zuordnung zweier oder mehrerer Client Benutzer zu einem gemeinsamen Serverprozeß oder zweier miteinander zu verknüpfender Serverprozesse (1), dadurch besonders, daß die genannten beiden Endpunkte E1, bzw. E2 des genannten Telefonnetzes T-# (oder eines vergleichbaren Netzes), bzw. der Konferenzschaltung, welche mit dem Endpunkt E3 zum Client CL (bzw. Benutzer) jeweils eine geschaltete Verbindung aufweisen, einen Server (SERVER, 1), bzw. einen Serverprozeß betreffen, der mehrere Benutzer (vgl. Benutzer 1, Benutzer 2), bzw. deren Clients CL (jeweils an E3) bedient, und daß die Konferenzschaltung einerseits für jeden der Benutzer (vgl. Benutzer 1, Benutzer 2), bzw. deren Clients CL (jeweils an E3), die bevorzugte Datenschleife DS mit dem für jeden Benutzer zugeordneten Kode (Kode1 für Benutzer 1, dito Kode2 für Benutzer 2) bildet (für jeden Benutzer jeweils geschlossen auf der Client Seite CL über die Internetverbindung IT) sowie andererseits, jeder Benutzer, bzw. dessen Client CL, bzw. dessen Datenschleife DS (an seinem jeweiligen E3 Anschluß) den nicht unmittelbar über die Internetverbindung IT seiner Datenschleife DS, sondern über die Internetverbindung IT der bei dem/den anderen Benutzer(n) über deren Datenschleife (jeweils) übertragenen Kode über die Konferenzschaltung mithören kann, wobei durch diese Eigenschaft der Konferenzschaltung jeder Benutzer, bzw. deren Clients CL, jeweils über ihre Datenschleife DS die Kodes der anderen Benutzers (welche jeweils über deren Datenschleife DS übertragen werden) mithören können und somit dem Server (SERVER) über jede der Datenschleifen DS aller angeschalteten Benutzer, bzw. Clients CL, jeweils alle Kodes (vgl. Kode1, Kode 2, 1) übermittelt werden und daß die zu einer über mehrere Teilnehmer hergestellten Konferenzschaltungsverbindung erhaltenen Kodes (z.B. Kode1*Kode2 über DS von Benutzer 1, dito Kode2*Kode2 über DS von Benutzer 2) die gewünschte Verknüpfung der an einen gemeinsamen Serverprozeß angeschalteten Teilnehmer abgeleitet wird (gegebenenfalls unter Verwendung der auf jeder Teilnehmerseite über deren Datenschleife DS autark geprüften Telefonnummer).
    • 205. Verfahren nach Merkmal 204, dadurch besonders, daß die genannte Vernetzung eines Server gesteuerten Programmvorganges, an dem mehrere Teilnehmer beteiligt sind, über deren Telefonnummern (T-#1, T-#2), dazu verwendet wird, um in einem über das Internet oder einer vergleichbaren Struktur (auch gegebenenfalls über das Handy) ablaufenden Spiel, bei dem ein Teilnehmer einen anderen für das Mitspielen anwirbt, ein Prozentsatz des vom angeworbenen Spieler als Spielgeld entrichteten Betrages, auf das Spielgeldkonto des Spielers, der den Spieler angeworben hat, als Guthaben gebucht wird.
    • 206. Verfahren nach Verfahren nach einem der Merkmale 201 bis Merkmal 203, zum Zwecke der Zuordnung zweier Serverprozesse, ohne daß die Server über eine Internetverbindung vernetzt sein müßten (2), dadurch besonders, daß von den genannten beiden Endpunkten E1, bzw. E2 des genannten Telefonnetzes T-# (oder eines vergleichbaren Netzes), bzw. der Konferenzschaltung, welche mit dem Endpunkt E3 zum Client CL (bzw. Benutzer) jeweils eine geschaltete Verbindung aufweisen, ein jeder Endpunkt (E1, dito E2), jeweils an einen von mehreren Servern (Server I mit E1, dito Server II mit E2) angeschaltet (bzw. angewählt) ist, die zueinander über das Internet keine Verbindung aufweisen (bzw. aufweisen müssen), wobei jeder Server (hier Server I und Server II) jeweils eine autarke (Internet) Verbindung zu einem für alle (hier beide Server I und II) Server gemeinsamen Benutzer (Client CL) aufweist (an E3) und daß die Konferenzschaltung des genannten Telefonnetzes T-# (gegebenenfalls auch alternierend wahlweise) einerseits auf der Client Seite CL eine Datenschleife DS jeweils zu den Server (hier Server I und Server II) bildet, andererseits der Benutzer, bzw. dessen Client CL, bzw. dessen Datenschleife DS (am E3 Anschluß) den nicht unmittelbar über die jeweils aktuelle Internetverbindung IT seiner Datenschleife DS, sondern über die Konferenzschaltung (jeweils) übertragenen Kode des jeweils anderen Servers mithören kann und somit dem jeweils betreffenden Server (aus Server I bzw. Server II) jeweils alle Kodes (vgl. Kode1, Kode 2, 2) übermittelt werden und daß die zu einer über mehrere Server hergestellte Konferenzschaltungsverbindung erhaltenen Kodes (z.B. Kode1*Kode2 über DS des Benutzers für Server I, dito Kode2*Kode1 über DS des Benutzers für Server II) die gewünschte Verknüpfung der an unterschiedliche Server, bzw. Serverprozesse eingegebenen Daten für den angeschalteten Benutzer (2) abgeleitet wird (gegebenenfalls unter Verwendung der in einem der beiden Server über dessen Datenschleife DS autark geprüften Telefonnummer).
    • 207. Verfahren nach Merkmal 206, für eine Anwendung, bei der in einem Server (Server I), der Benutzer die Daten (gegebenenfalls auch anonym !) eingibt (dito gegebenenfalls angezeigt bekommt, berechnet und ausgegeben werden, etc.) und einem weiteren Server II, an dem sich der Benutzer durch Benutzung der bevorzugen Datenschleife DS über ein weiteres Netz (z.B. Handy) identifiziert, wobei die beiden Server (Server I und Server II) nur über dieses weiteres Netz (z.B. Telefon, Handynetz) miteinander unmittelbar vernetzt sind und zum Benutzer (Client CL) jeweils eine übliche Datennetzverbindung (Internet, Intranet, etc.) aufweisen, dadurch besonders, daß folgende Verfahrensschritte durchgeführt werden:
      1. a) Aufrufen des genannten Servers I (z.B. der WEB-Seite WEB 1) und Anwählen der Telefonverbindung (dito Handy, etc.) des Servers (I), bei abgeschalteter Rufnummern Identifizierung des Anrufes und Herstellung der betreffenden Datenschleife DS, über die der Server I seinen Kode (Kode1) sendet;
      2. b) Aufrufen des genannten Servers II (z.B. der WEB-Seite WEB 2) und Eingabe der Rufnummer der Telefonverbindung (dito Handy, etc.) des Servers (II) mit anschließendem Rückruf (Anruf !) durch den Server (II) unter Benutzung der in der WEB-Seite WEB 2 angegebenen Telefonnummer sowie Herstellung der betreffenden Datenschleife DS, über die der Server II seinen Kode (Kode2) sendet und über diesen Prüfkode den Teilnehmer (Benutzer) identifiziert (durch die angerufene Telefonnummer);
      3. c) Über die genannte Konferenzschaltungsverbindung erhält die Datenschleife DS zum Server II gleichfalls den Kode (Kode 1), der von Server 1 ausgesendet wird, wobei Server II diesen Kode (Kode 1) als weitere Adresse seinem eigenen ausgesendeten Kode (Kode 2) als Adresse zusetzt sowie das Prüfergebnis der Identifizierung des Benutzers (des Client CL, oder auch eine weiteren Handy's, etc.) diesem Kode (Kode 2) als Schlüsseldaten zusetzt (gegebenenfalls verschlüsselt, und/oder digital signiert);
      4. d) Der genannte Server I ordnet die im (Kode 2) des Servers 2 unter der mitgegebenen Adresse (Kode 1) enthaltenen Daten den unter dem Kode (Kode 1) des Servers (I) vom Benutzer (z.B. via Internet) eingegebenen Daten zu, wobei das weiterhin im Kode 2 des Servers 2 enthaltene Prüfergebnis bei der Bearbeitung der Daten im Server I berücksichtigt wird.
    • 208. Verfahren nach Merkmal 203, dadurch besonders, daß die genannte Unterscheidungskodierung, welchem Endpunkt/Anschlußpunkt E1 oder E2 eines Servers (1), und/oder gegebenenfalls welchem Server (E1, E2 mit Server I und Server II in 2) ein betreffendes Kodesignal (Kode1, Kode2) zuzuordnen ist, durch Wahl der Frequenzen erfolgt, über welche, die log.0 und log.1 Kennzustände der betreffenden Kodesignale (Kode1, Kode2) übertragen sind.
    • 209. Verfahren nach Merkmal 203, dadurch besonders, daß die genannte Unterscheidungskodierung, welchem Endpunkt/Anschlußpunkt E1 oder E2 eines Servers (1), und/oder gegebenenfalls welchem Server (E1, E2 mit Server I und Server II in 2) ein betreffendes Kodesignal (Kode1, Kode2) zuzuordnen ist, durch ein adressiertes Format erfolgt (z.B. auch Handshake, Halbduplex, etc.).
    • 210. Verfahren nach einem der Merkmale 202 bis 209, dadurch besonders, daß die Synchronisation für den Wechsel, bzw. für die Initialisierung der von den Servern (Server I, Server II, 2) oder dem Server (SERVER, 1) ausgesendeten Kodesignale (Kode1, Kode 2) durch den Zeitpunkt der Herstellung der Verbindung (z.B. die telefonische Anwahl der Server) der Konferenzschaltung erfolgt.
    • 211. Verfahren nach einem der vorherigen Merkmale, dadurch besonders, daß das Verfahren zur Prüfung von via Internet Telefonie hergestellten Telefonverbindungen benutzt wird.
    • 212. Verfahren nach einem der vorherigen Merkmale, dadurch besonders, daß die bevorzugte Konferenzschaltung unter Einbeziehung einer Internet Telefonie benutzt wird.
    • 213. Verfahren nach einem der Merkmale 201 bis 240, öder nach dem Oberbegriff des Merkmal 201, dadurch besonders, daß bei der Bildung der Datenschleife DS anstelle der Client (CL) Verbindung zum Server, eine weitere Handy Verbindung (Telefonnetz Verbindung) benutzt wird. Verfahren nach Merkmal 213, oder Verfahren nach einem der vorhergehenden Merkmale, mit zwei Handy's zur Herstellung der Kopplung der bevorzugten Datenschleife DS, wobei die Handy's ein GPS Koordinatenerfassungssystem beinhalten oder ein vergleichbares System, auch km Erfassungssystem eines Fahrzeuges, etc., mit einer Datenverbindung zum Handy, etc. vorgesehen ist, dadurch besonders, daß bei der Bildung der Datenschleife (und mit dem Prüfkode getesteten Telefonnummern der Handy's) als zugehörige Eingabedaten die GPS Koordinaten und oder der km-Stand eines Fahrzeuges an den (bzw. an die) betreffenden Server übermittelt sind, wobei dieser Vorgang an zwei verschiedenen Orten erfolgt und zu dieser Telefonnummernkombination der betreffenden Handy's die Distanz (gegebenenfalls nach einem Straßenplan) ermittelt wird, wobei gegebenenfalls eines der Handy's (oder auch beide) zu diesem Zweck entsprechende Orts Proben an den Server senden (oder der eingegebene km Stand dazu verwendet wird, etc.), und daß über die Datenkoppelung der Handy's zum Server die Personendaten über die Rufnummer der Handy's erfaßt und bewertet werden (um dem Fahrer die nötige Sicherheit zur Personen Identifizierung zu geben, gegebenenfalls ob der Mitfahrer ausreichend versichert ist, usw.).
    • 215. Verfahren nach Merkmal 214, dadurch besonders, daß anstelle oder zusätzlich zu den GPS Daten die km Zähler über eine Funkschnittstelle zum Handy (z.B. des Autofahrers) den km Stand zur Ermittlung der Wegstrecke übermittelt, wobei dann gegebenenfalls auf das GPS Koordinatenerfassungssystem verzichtet werden kann.
    • 216. Anordnung zur Durchführung des Verfahrens, nach einem der Merkmale 214 oder 215, besonders durch eine akustische Koppeleinrichtung, die unter dem Außenspiegel eines Fahrzeuges eingebaut ist (vgl. 3), wobei das betreffende Handy gegen den Außenspiegel gehalten wird.
    • 217. Anordnung zur Durchführung des Verfahrens, nach einem der Merkmale 214 bis 216, besonders durch eine Infrarot Schnittstelle, die durch das Spiegelglas abgedeckt unter einem kleinen (nicht verspiegelten) Fenster des Außenspiegels eines Fahrzeuges eingebaut ist (vgl. 3), wobei das betreffende Handy gegen den Außenspiegel gehalten wird.
    • 218. Merkmal entfällt.
    • 219. Merkmal entfällt.
    • 220. Merkmal entfällt.
    • 221. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren zur Erkennung der Vernetzung zweier oder mehrerer Datenbankereignisse, welche von miteinander nicht unmittelbar vernetzten Endgeräten eine Eingabe und/oder Ausgabe von Daten betreffen unter Verwendung eines Verfahrens zur Erkennung oder Herstellung einer Netzanbindung eines mit einem Server vernetzten Rechners, oder Endgerätes, insbesondere eines Handy's, bei dem der Server einen Kode aussendet, welcher durch vorübergehende Koppelung der nicht unmittelbar vernetzten Endgeräte (z.B. akustisch, oder durch Infrarot, oder auch induktiv oder kapazitiv, optisch, oder über HF, usw.) vom Server an eines der vorüber gehend gekoppelten Endgeräte gesendet und über das andere Endgerät an den Server zurück geleitet wird, wodurch über die betreffenden Endgeräte eine Datenschleife gebildet wird, um durch Vergleich des gesendeten Kodes mit dem zurückerhaltenen Kode eine bestehende Zuordnung der Datenbankereignisse oder solchen Ereignissen vergleichbaren Prozesse nachzuprüfen oder aufzufinden, wobei die zueinander zuzuordnenden Prozesse eine Eingabe und/oder Ausgabe von Daten betreffender Datenbankereignisse die gleiche Datenbank oder unterschiedliche Datenbanken betreffen können, und/oder Verfahren zur Verknüpfung zweier Serverprozesse (die jedoch gegebenenfalls auch auf dem gleichen Server laufen können) mit einer vorübergehend zu Kodierzwecken hergestellten Telefonverbindung als Datenschleife über ein Handy, über welche ein vom Server an das Handy und wieder zurück zum Server über ein betreffendes Endgerät (als Schnittstelle zum Handy) geleitet wird und über die Erkennung des Kodes die Telefonnummer des in der Datenschleife verwendeten Handy's nachgeprüft wird, und/oder Verfahren zur Verknüpfung zweier Serverprozesse (die jedoch gegebenenfalls auch auf dem gleichen Server laufen können) mit einer vorübergehend zu Kodierzwecken hergestellten Telefonverbindung (Festnetz) als Datenschleife über ein Festnetztelefon, über welches ein vom Server an das Handy und wieder zurück zum Server über ein betreffendes Endgerät (als Schnittstelle zum Handy) geleitet wird und über die Erkennung des Kodes die Telefonnummer des in der Datenschleife verwendeten Telefones nachgeprüft wird, wobei die Zuordnung der genannten eine Eingabe und/oder Ausgabe von Daten betreffenden Datenbankereignisse, bzw. der genannten Serverprozesse über die Telefonnummer der Handy Verbindung (bzw. Telefonverbindung) erfolgt, wie sie für die Herstellung der genannten, die Endgeräte betreffenden Datenschleife während der vorübergehenden Koppelung verwendet wurde, und daß zum Zwecke dieser Zuordnung alle vom betreffenden Server aktuell ausgesendeten und über die genannte Datenschleife DS wieder zurückerhaltenen Kodesignale paarweise miteinander vergleichen sind, wobei ein Vergleichspaar zweier Signale jeweils aus einem ausgesendeten und einem über die Datenschleife wieder zurück erhaltenen Kodesignal besteht, wobei die den zugehörigen jeweils übereinstimmenden Vergleichssignalen entsprechenden Kommunikationskanäle (Internetadressen und Telefonnummern) gleichfalls als einander zugehörig erkannt sind; und/oder Verfahren bei dem die Zuordnung ein eine Eingabe und/oder Ausgabe von Daten betreffendes Erreignis betrifft, welches der selben Datenbank zugeordnet wird, daß über die die Endgeräte betreffenden Datenschleife (einer vorübergehenden Kopplung) unter Verwendung des zur Bildung der Datenschleife verwendete Handys durch den vom Server ausgesendeten und wieder zurück erhaltenen Kode bei Übereinstimmung des Kodes ein Bestätigungssignal (entsprechend einem Quittungssignal) erzeugt wird, wobei die dem Handy (bzw. Telefon) zugehörige Verbindung, bzw. die Telefonnummer unter der die Verbindung zur Bildung der Datenschleife hergestellt wird, als Zugangskode zur Erzeugung des Bestätigungssignals (durch den Server) verwendet wird; und/oder Verfahren bei dem die Zuordnung ein eine Eingabe und/oder Ausgabe von Daten betreffendes Erreignis betrifft, welches unterschiedlichen Datenbanken zugeordnet wird, daß über die die Endgeräte betreffende Datenschleife (einer vorübergehenden Kopplung) unter Verwendung des zur Bildung der Datenschleife verwendete Handys (oder Telefons) durch den vom Server ausgesendeten und wieder zurück erhaltenen Kode durch Zuordnung dieses Kodes als Schlüssel für den Datenzugriff der unterschiedlichen Datenbanken die den Schlüssel betreffenden Daten der Datenbanken zu einem Datensatz, bzw. zu einer zusammengehörigen Datengruppe verknüpft werden und bei Übereinstimmung des Kodes ein Bestätigungssignal (entsprechend einem Quittungssignal) erzeugt wird, wobei die dem Handy (bzw. Telefon) zugehörige Verbindung, bzw. die Telefonnummer unter der die Verbindung zur Bildung der Datenschleife hergestellt wird, als Verbindungskode für die Verknüpfung der betreffenden Daten der unterschiedlichen Datenbanken verwendet wird sowie als Zugangskode zur Erzeugung des Bestätigungssignals (durch den Server) verwendet wird; und/oder Verfahren, wobei zwei Handy's gekoppelt werden um durch einen über die Handy's übertragenen und von den Servern erzeugten und/oder geprüften Kode die Zuordnung der Handy Telefonnummern, inklusive der über die Handy's übermittelten Daten zu den betreffenden Serverprozessen (als das Handy als zusammengehöriges Paar erkennend) vorzunehmen; besonders durch die Merkmale eines der nachfolgenden Merkmale.
    • 222. Verfahren nach Merkmal 221, dadurch besonders, daß die Kopplung der Datenschleife DS zwischen Client und Telefon, bzw. Handy innerhalb des selben Gerätes vorgenommen wird, z.B. einem Telefon oder Handy, durch die Eigenschaft einer Konferenzschaltung, bei der eine Verbindung zu mehreren Teilnehmern (z.B. zwei) gleichzeitig möglich ist, und über diese Teilnehmer die Datenschleife DS gebildet wird.
    • 223. Verfahren nach Merkmal 221 oder 222, wobei eine Konferenzschaltung für die genannte weitere Verbindung (z.B. Telefonverbindung T-#), über welche die bevorzugte Datenschleife DS zur Identifizierung eines Teilnehmers gebildet wird, verwendet ist,
      • - um den über die bevorzugter Datenschleife DS übertragenen Kode, von einem durch einen Server (S1) bedienten Telefonanschluß (T#_S1) über die Datenschleife DS beim Benutzer, bzw. über dessen Telefonanschluß (T#_benutzer) zu einem weiteren Telefonanschluß (T#_S2) der entweder gleichfalls durch diesen Server (S1) oder durch einen weiteren Server (S2) bedient wird, zu übertragen,
      wobei das Telefon oder Handy des Benutzers der Telefonverbindung eine Schaltvorrichtung zur direkten Bildung der Datenschleife aufweist (z.B. entsprechend einer üblichen Konferenzschaltung, dadurch besonders, daß die Eingabedaten des Handy's mit dem Kode verknüpft werden und daß diese Eingabedaten den drei Anschlußnummern (T#_benutzer T#_S1, T#_S2), die für die Konferenzschaltung (Server 1 mit T#_S1 ↔ T#_benutzer T ↔ T#_S2 mit Server 2, bzw. gegebenenfalls auch mit Server 1) verwendet werden, zugeordnet wird.
    • 224. Verfahren nach Merkmal 222 oder 223, dadurch besonders, daß die genannte Zuordnung der Daten, einen Zahlungsvorgang betrifft, wobei die eine von einem Server (z.B. S1) bediente Telefonnummer (T#_S1) eine Kontoverwaltung zur Abbuchung des Betrages betrifft und die von einem weiteren Server (S2) oder gegebenenfalls von dem gleichen Server (S1) bediente weitere Telefonnummer (T#_S2) eine Kontoverwaltung zur Gutschrift des Betrages betrifft.
    • 225. Verfahren nach einem der Merkmale 222 bis 224, dadurch besonders, daß über die Telefonverbindungen (Server 1 mit T#_S1 ↔ T#_benutzer T ↔ T#_S2 mit Server 2, bzw. gegebenenfalls auch mit Server 1) die Telefonnummer der betreffenden Anschlüsse jeweils mitgegeben wird, bzw. gegebenenfalls durch Rückruf geprüft wird, wobei zu dem bevorzugten, vom Kode zur Prüfung der Verbindungen gegebenenfalls noch weitere Daten (zur Prüfung der Identität des Benutzers, wie pin Kode, Stimmenprobe, Fingerabdruck, Iriserkennung, etc.) auf der Benutzerseite, bzw. beim Telefonanschluß (T#_benutzer) des Benutzers (bzw. im Handy, etc.) hinzugesetzt werden.
    • 226. Verfahren nach einem der Merkmale 222 bis 225, dadurch besonders, daß auf der Benutzerseite, bzw. beim Telefonanschluß (T#_benutzer) des Benutzers (bzw. im Handy, etc.) dem (z.B. vom Server erzeugten und bei Rückerhalt geprüften) Kode zur Prüfung der Verbindungen eine Verschlüsselung erfolgt.
    • 227. Verfahren nach einem der Merkmale 222 bis 226, dadurch besonders, daß auf der Benutzerseite, bzw. beim Telefonanschluß (T#_benutzer) des Benutzers (bzw. im Handy, etc.) dem (z.B. vom Server erzeugten und bei Rückerhalt geprüften) Kode zur Prüfung der Verbindungen ein weiterer Prüfkode entsprechend einer digitalen Signatur hinzugesetzt wird, daß auf der Serverseite, bei dem Server, welcher den Kode sendet und bei Rückerhalt prüft, der Server den gesendeten Kode intern im Server gleichfalls mit der (dem Benutzer entsprechenden) digitalen Signature versehen wird, und daß der für die interne digitale Signature verwendete Signaturekode, über die Telefonnummer des Benutzers (T#_benutzer) bzw. gegebenenfalls seiner weiteren persönlichen Daten, adressiert wird, wobei die Prüfung des zurück erhaltenen Kodes im Server auf folgende Weise vorgenommen wird,
      1. a) Es wird der auf der Benutzerseite (im Telefon oder Handy) mit der digitalen Signature versehene und im Server zurück erhaltene Kode mit dem intern im Server erzeugten und intern mit der (dem Benutzer, bzw. dessen Endgerät) entsprechenden Kode verglichen,
      2. b) es wird durch unmittelbaren Vergleich des auf der Benutzerseite (im Telefon oder Handy) mit der digitalen Signature versehenen Kodes und des intern im Server mit der digitalen Signature versehenen Kodes, der Kode auf seine Authentizität geprüft,
      3. c) wobei (gegebenenfalls) im Telefon bzw. Handy (vor der digitalen Signature) eine Verschlüsselung des Kodes erfolgt, und bei Rückerhalt des Kodes im Server eine entsprechende Entschlüsselung vorgenommen wird.
    • 228. Verfahren nach einem der Merkmale 222 bis 227, dadurch besonders, daß die genannte Konferenzschaltung neben der durch den Benutzer durchgeschleiften Verbindung (Server 1 mit T#_S1 ↔ T#_benutzer T ↔ T#_S2 mit Server 2, bzw. gegebenenfalls auch mit Server 1) noch eine direkte Verbindung zwischen den durch die Server (S1, S2) bedienten Verbindunganschlüssen aufweist (falls getrennte Server S1 uns S2 verwendet sind), wobei gegebenenfalls diese weitere Telefonverbindung der Konferenzschaltung auch via Internet zwischen den Servern vorgenommen sein kann.
    • 229. Verfahren nach einem der Merkmale 221 oder 222 bis 228, mit einem Rundfunk- oder TV Gerät als weitere Dateneingabe in die bevorzugte Datenschleife DS, dadurch besonders, daß weitere, dem Prüfkode zugesetzten Daten, über eine akustische Kopplung zum Rundfunk- oder TV Gerät oder über eine optische Kopplung zum Bildschirm des TV Gerätes in das zur Bildung der Datenschleife DS verwendete Endgerät (Telefon, Handy, etc.) eingegeben werden.
    • 230. Verfahren nach einem der Merkmale 221 oder 222 bis 228, mit jeweils einem Handy zum Schließen der bevorzugten Datenschleife zur Verwendung als Koordination und Abrechnung einer, wobei das Handy ein GPS System aufweist, über das bei der Kopplung der Standort des weiteren Handy Benutzers (als Mitfahrer) gegenüber dem des Fahrers (bzw. dessen Handy) erfaßt wird, dadurch besonders, daß die zwischen den Handy's (des Fahrers und des z.B. am Straßenrand wartenden Mitfahrers) geschlossene Datenschleife DS über eine HF - Sende- Empfangsstrecke (z.B. blue tooth, etc.) erfolgt, dadurch besonders, daß über diese HF - Sende- Empfangsstrecke zwischen den Handy's eine Leistungsmessung auf der Empfangsseite vorgenommen wird, wobei der jeweilig erhaltenen Empfangsleistung in Eichschritten über das GPS System die Entfernungsbestimmung der Distanz zwischen den betreffenden Handy's zugeordnet wird und daß die ständige Dauerüberwachung dieser Entfernung (bei Annäherung der beiden Handy's) durch die stärker werdende Empfangsleistung des, bzw. der betreffenden Handy's erfolgt, um die Annäherung anzuzeigen.
    • 231. Verfahren nach Merkmal 230, dadurch besonders, daß
      1. a) eine HF Verbindung zwischen den Handy's mit einer HF Leistung, die während der Bildung der Datenschleife DS ständig die Verbindung aufrechterhält (innerhalb der möglichen Reichweite),
      2. b) eine weitere HF Verbindung zwischen den Handy's mit einer HF Leistung, die während der Bildung der Datenschleife DS, so geregelt wird, daß die Verbindung in aufeinanderfolgenden Meßzyklen gerade jeweils abreißt (und jeweils neu einsetzt), oder der empfangene Träger ein Minimum (als Grenzwert) aufweist, wobei an dieser Abreißgrenze der Verbindung bzw. zu diesem Grenzwert die GPS Daten als Eckpunkte geeicht werden, um zwischen diesen Eckpunkten die Entfernung jeweils ausschließlich über die HF Strecke zwischen den beiden Handy's zu bestimmen.
    • 232. Merkmal entfällt
    • 233. Merkmal entfällt
    • 234. Merkmal entfällt
    • 235. Merkmal entfällt
    • 236. Merkmal entfällt
    • 237. Merkmal entfällt
    • 238. Merkmal entfällt
    • 239. Merkmal entfällt
    • 240. Merkmal entfällt
    • 241. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren, welches unter Benutzung der vorübergehenden Kopplung zweier Handy's (akustisch oder durch Infrarot, etc.), die mit einem oder auch mit zwei Servern, bzw. Rechnern des Netzes kommunizieren, eine Datenschleife DS bildet, wobei über diese Kopplung ein Prüfkode geleitet ist, der vom Server über die Datenverbindung (Datenschleife DS) zu einem Handy erzeugt wird, und über die Datenverbindung (Datenschleife DS) des Servers oder eines anderen Servers zum anderen Handy der Prüfkode zur Prüfung wieder zurück geleitet wird, wobei durch Feststellen der Telefonnummern der Handy's die Zuordnung zu den über die Handy's eingegebenen Daten vorgenommen wird, und zu den zuzuordnenden Daten, welche von den Handy's mit dem Prüfkode den Servern bzw. dem Server zugeleitet werden, eine Identifikationsprüfung der Benutzer gehört, weiters eine Positionsübermittlung (GPS Daten) und oder km Stand eines vom Benutzer des Handy's geführten Fahrzeuges, dadurch besonders, daß bei Feststellung einer gültigen Zuordnung zweier Handy's durch den Server, die von in den Fahrzeugen angeordneten Erkennungssysteme zur Abfrage von Adressen (RFID) Chips von Paketen initialisiert werden, bzw. gegebenenfalls synchronisiert werden, derart, daß jeweils einem Fahrzeug zugehörig (kodiert durch eine von den Erkennungssystemen berücksichtigte Fahrzeugadresse) die im Fahrzeug abgelegten Pakete erfaßt werden, und daß diese Daten dem Server dem Koppelungsvorgang (DS) der Handy's zugehörig übermittelt werden.
    • 242. Verfahren nach Merkmal 241, dadurch besonders, daß das im Fahrzeug untergebrachte (RFID) Erkennungssystem unmittelbar über eine im Fahrzeug untergebrachte Schnittstelle mit dem Server kommuniziert, wobei über eine an das betreffende Handy gesendete Fahrzeugadresse die weitere Zuordnung zum Fahrzeug vorgenommen wird.
    • 243. Verfahren nach Merkmal 241, dadurch besonders, daß das im Fahrzeug untergebrachte (RFID) Erkennungssystem über eine HF Schnittstelle zum Handy mit dem Server kommuniziert, bzw. das Handy dem Server die betreffenden Daten des Erkennungssystems übermittelt, wobei eine über das betreffende Handy gesendete Fahrzeugadresse die weitere Zuordnung zum Fahrzeug vornimmt.
    • 244. Verfahren nach einem der Merkmale 241 bis 243, dadurch besonders, daß aus den von den in den im Fahrzeug untergebrachten (RFID) Erkennungssystemen an den Server gesendeten Daten, die zu einer Datenkopplung (DS) der Handy's, bzw. Identifizierung der Benutzer, jeweils zugehörige Entnahme und/oder Zuladung der entsprechenden (RFID markierten) Pakete bestimmt wird.
    • 245. Verfahren nach einem der Merkmale 241 bis 244, dadurch besonders, daß auch die Bezahlung und/oder Quittierung der Entgegennahme der Pakete durch das bevorzuge Koppelungssytem (DS) entsprechend der genannten Handy's vorgenommen wird, wobei das Handy einen Barkodeleser oder ein Lesegerät für den Adressenkode der (RFID) Chips aufweist.
    • 246. Merkmal entfällt
    • 247. Merkmal entfällt
    • 248. Merkmal entfällt
    • 249. Merkmal entfällt
    • 250. Merkmal entfällt
    • 251. Verfahren nach einem der vorhergehenden Merkmale, oder Verfahren betreffend einer vollautomatisierten Erkennung und Adressenzuordnung eines Teilnehmers eines beliebigen ersten Netzes (z.B. Internet, Handy Netz, etc.) unter kurzzeitiger Verwendung eines weiteren Teilnehmeranschlusses eines zweiten Netzes (z.B. Festnetztelefon, Handy, bzw. weiteres Handy, usw.), oder für Spezialfälle auch des gleichen Netzes (z.B. Telefonnummer einer Internettelefonie, etc.), wobei der Teilnehmer des ersten Netzes keine feste Zugangsadresse aufweisen muß, d.h. eine im Internet nur für jede Sitzung unterschiedlich temporär vergebene Adresse sein kann, und das zweite Netz über seine Anschlußnummer (z.B. Handy Nummer), etc., die im Internet vergebene Adresse bildet, und weiters unter Benutzung der vorübergehenden Kopplung zweier Handy's (akustisch oder durch Infrarot, etc.), die mit einem oder auch mit zwei Servern, bzw. Rechnern des Netzes kommunizieren, eine Datenschleife DS gebildet wird, wobei über diese Kopplung ein Prüfkode geleitet ist, der vom Server über die Datenverbindung zu einem Handy erzeugt wird, und über die Datenverbindung des Servers oder eines anderen Servers zum anderen Handy der Prüfkode zur Prüfung wieder zurück geleitet wird (Serienschaltung). Wobei wenn für jedes Handy ein separater Server verwendet wird, die Server den Kode via Internet oder auch gegebenenfalls über eine Konferenzschaltung der Handy's durchschleifen. Weiters kann in den betreffenden Handy's oder einem Handy der Kode verschlüsselt werden. Öder es ist ein Verfahren vorgesehen, bei dem der Kode von zwei Seiten (über das zweite Handy) einem Handy zugeleitet wird (Parallelschaltung) und der Vergleich beim Handy erfolgt, sowie durch Feststellen der Telefonnummern, der Handy's wird die Zuordnung zu den über die Handy's eingegebenen Daten vorgenommen (vgl. die in der Beschribeung zitierten Voranmeldungen) wird, und/oder unter Benutzung der vorübergehenden Kopplung eines Handy's (akustisch oder durch Infrarot, etc.) mit einer WEB-Seite, wobei das Handy und die WB-Seite mit einem oder auch mit zwei Servern, bzw. Rechnern des Netzes kommunizieren, eine Datenschleife DS gebildet wird, wobei über diese Kopplung ein Prüfkode geleitet ist, der vom Server über die Datenverbindung zu einem Handy erzeugt wird, und über die Datenverbindung des Servers oder eines anderen Servers zum anderen Handy der Prüfkode zur Prüfung wieder zurück geleitet wird (Serienschaltung). Wobei wenn für jedes Handy ein separater Server verwendet wird, die Server den Kode via Internet oder auch gegebenenfalls über eine Konferenzschaltung der Handy's durchschleifen. Weiters kann in den betreffenden Handy's oder einem Handy der Kode verschlüsselt werden. Oder es ist ein Verfahren vorgesehen, bei dem der Kode von zwei Seiten (über das zweite Handy) einem Handy zugeleitet wird (Parallelschaltung) und der Vergleich beim Handy erfolgt, sowie durch Feststellen der Telefonnummern, der Handy's wird die Zuordnung zu den über die Handy's eingegebenen Daten vorgenommen (vgl. die in der Beschreibung zitierten Voranmeldungen) wird, dadurch besonders, daß der Vorgang innerhalb zweierlei aufeinanderfolgender Vorgänge wiederholt vorgenommen ist und jeweils der gleiche Kode oder ein vom Server definiertes Kodepaar zur Erkennung der Kopplung verwendet wird, wobei dieser Kode innerhalb einer Zeitspanne innerhalb welcher der Erkennungsvorgang gültig ist, diesen Kode für andere Zwecke nicht wieder verwendet, und daß der Server durch Erkennung des wiederholt eingelangten Kodes oder des zu einem Kodepaar zugehörigen Kodes, welcher, bzw. welche unabhängig voneinander (bei zwischenzeitlicher Neztabkopplung) in den Server zurück geführt sind, ein zusammengehöriges Paar von an der Kode Einkopplung beteiligten Endgeräten erkennt.
    • 252. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß beim Client unmittelbar über eines der zur Bildung der Datenschleife verwendeten Endgeräte (Computer, Handy, Festnetztelefon, etc., in beliebigen Kombinationen) oder über ein zwischen geschaltetes Drittgerät (300), ein PAD (Digitalisierschreibfläche) angeschlossen ist, dessen Daten pad den über die Datenschleife DS übertragenen Zufallskode (KODE) unmittelbar, oder einen weiteren Zufallskode (KODEn) nach einem geheim gehaltenen Algorithmus manipulieren, wobei im Server durch eine inverse Anwendung des Algorithmus (bei bekanntem KODEn) die Daten des pad zur Erkennung einer auf dem pad während der Kodeübertragung KODEn geleisteten Unterschrift dekodieren.
    • 253. Verfahren nach Merkmal 252, dadurch besonders, daß in den KODEn, der durch die Daten des PAD (Digitalisierschreibfläche) gemäß der auf dem PAD vorgenommenen Unterschrift manipuliert wird, zusätzlich zum vom Server erzeugten Kode der Datenschleife DS noch ein Kode zugesetzt wird sowie in dem durch die Daten des PAD (Digitalisierschreibfläche) manipulierten Kode enthalten ist, welcher sich aus der digitalen Unterschrift zu einem Daten Dokument ergibt, das von der Bildung der Datenschleife DS betroffen ist (z.B. Hash Kode).
    • 254. Verfahren nach Merkmal 19, Absatz a, dadurch besonders, daß eine Audiosignalerzeugung oder Audiosignalkonserve verwendet ist, welche ohne die Tonhöhe zu verändern, die Wiedergabegeschwindigkeit durch Steuergröße gesteuert variiert, wobei bei Verwendung des oben genannten Merkmals (a), die Wiedergabegeschwindigkeit des Audiosignals so gesteuert wird, daß die zwischen den für die Zeichenkodierung verwendeten Frequenzen, oder auch eines Frequenzspektrums jeweils liegenden Zeitabschnitte gleichfalls der Kodierung des Kodesignals (KODE) mit entsprechen, wobei bei der Kodierung gegebenenfalls auch schaltalgebraische Ausdrücke von vorhandenen oder nicht vorhandenen Frequenzen eines Frequenzspektrums vorgesehen sein können (Option).

Claims (11)

  1. Verfahren zum Zweck der sicheren Erkennung oder Prüfung der Authentizität eines bei einem vernetzten Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses, wobei über eine Nachrichtenverbindung eine Datenübertragung der diesem Ereignis entsprechenden Ereignisdaten vom Teilnehmer an eine vernetzte Einrichtung und/oder von der vernetzten Einrichtung zu einem Teilnehmer über eine Nachrichtenverbindung vorgenommen wird, a) wobei an der Ereignisstelle eine in Echtzeit vorgenommene Erfassung des Ereignisses durch eine entsprechende Vorrichtung mit einer dem Ereignis entsprechenden Generierung von Ereignisdaten erfolgt, -nachfolgend als Generierung von Ereignisdaten bezeichnet-, und diese Daten der genannten Datenübetragung entsprechend als Ereignisdaten übertragen werden, b) und eine Prüfung der Authentizität des Ereignisses erfolgt, um für die Empfangsseite einen Echtzeitnachweis der senderseitigen Entstehung der Ereignisdaten zu erbringen, dadurch gekennzeichnet, i. dass durch eine im Datenweg sich befindende KODE Generierung ein KODE erzeugt wird, der in das Übertragungsprotokoll der Nachrichtenverbindung mit eingebunden ist und der genannten Vorrichtung für die Generierung von Ereignisdaten übermittelt wird, ii. dass in der genannten Vorrichtung für die Generierung von Ereignisdaten der genannte KODE unmittelbar oder über einen mit diesem KODE korrespondierenden KODE nach einer Vorschrift oder einem Algorithmus mit den Ereignisdaten verknüpft wird und/oder bei der Generierung der Ereignisdaten in diese Daten mit eingebunden wird, iii. dass auf der Empfangsseite der Ereignisdaten eine Extrahierung des KODEs unter Verwendung der genannten Vorschrift oder des genannten Algorithmus erfolgt, wobei iv. durch eine im Datenweg sich befindende sowie mit der Generierung des genannten KODE in Verbindung stehende Bewertereinrichtung, - welche die genannte Erkennung, bzw. Prüfung der Authentizität des genannten Ereignisses vornimmt -, der KODE zum Zwecke seiner Erkennung nach den Kriterien, a) ob der KODE sich bei der Übertragung über die jeweiligen Nachrichtenverbindungen verändert hat, und/oder b) ob der KODE sich bei der Übertragung über die jeweiligen Nachrichtenverbindungen in Übereinstimmung nach einer Vorschrift, - nach einer Formel oder einem Verschlüsselungsalgorithmus entsprechend -, sich verändert hat, und/oder c) ob der KODE einem diesem KODE zugehörigen weiteren KODE entspricht wie er bei seinem Erkennen an dem über die Nachrichtenverbindung korrespondierenden Endgerät verändert worden ist, geprüft wird, um die genannte Prüfung der Authentizität eines bei einem Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses zu den Ereignisdaten, wie sie dem durch diese Daten übermittelten Ereignis entsprechen zu erhalten.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es sich bei der genannten, mit dem Teilnehmer vernetzten Einrichtung oder einer mit dieser Einrichtung weiterhin vernetzten Einrichtung um einen oder mehrere vernetzte Server handelt.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß i. die genannte Vorrichtung für die Generierung von Ereignisdaten, welche eine in Echtzeit vorgenommene Erfassung eines Ereignisses vornimmt, eine Schreibtafel ist, - nachfolgend als PAD bezeichnet -, bei der die Koordinatenpunkte (pad) von handschriftlich geschriebenen Linienzügen als Linienkoordinaten-Daten in Echtzeit erfaßt und von einer Sendeeinrichtung des PAD oder einer mit dem PAD eine Datenverbindung aufweisenden Einrichtung über eine betreffende Nachrichtenverbindung an eine Empfangseinrichtung als Ereignisdaten in Echtzeit übertragen werden, ii. wobei der genannte, von der im Datenweg sich befindenden KODE Generierung erzeugte sowie der Empfangseinrichtung als Ursprungskode bekannte KODE (KODEn) oder Daten zur Bildung dieses KODEs der Sendeeinrichtung übersendet wird, iii. wobei die Sendeeinrichtung, die von dem genannten PAD die Sendedaten erhält, während der in Echtzeit vorgenommenen Erzeugung der einem handschriftlichen Linienzug entsprechenden Linienkoordinaten, den von der KODE Generierung erhaltenen KODE oder einen aus diesem KODE nach einer Vorschrift entstandenen KODE in die Linienkoordinaten-Daten des PAD (pad) durch eine entsprechende Verknüpfung (Neuer_KODE =f(KODEn*pad)) mit einbindet und/oder die Linienkoordinaten-Daten mit dem genannten KODE einen neuen KODE für die genannte Prüfung bilden und diese Daten über die genannte Nachrichtenverbindung durch die Sendeeinrichtung als Ereignisdaten an die genannte Empfangseinrichtung gesendet werden, iv. wobei in der Empfangseinrichtung, welche die Linienkoordinaten Daten der auf dem PAD handschriftlich geschriebenen Linienzüge mit dem darin verknüpften KODE als übermittelte Ereignisdaten erhält, über eine Verknüpfungsvorschrift des entsprechenden Allgorithmus zur Verknüpfung der Ereignisdaten (pad) und dem genannten KODE, die dem eingegebenen Schriftzug des PAD entsprechenden Ereignisdaten sowie der in die Daten eingebundene oder mit den Daten verknüpfte KODE als Echtzeitnachweis (KODEn) zu den Ereignisdaten extrahiert sind, wobei dieser KODE unmittelbar oder über einen Algorithmus (KODE_dig) dem Ursprungs KODE entsprechen oder den Ursprungs KODE enthalten muß, um einen gültigen Echtzeitnachweis des auf der Senderseite vorgenommenen Schreibvorganges auf dem PAD mit den, dem Schreibvorgang zugehörigen Daten (pad) auf der Empfangsseite zu erhalten, wobei dieser Ursprungs KODE der genannten, im Datenweg sich befindenden KODE Generierung unmittelbar oder über einen Verschlüsselungsalgorithmus zu entsprechen hat.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß genannte Schreibtafel oder genanntes PAD, zu den Linienkoordinaten-Daten eines handschriftlich gezeichneten Linienzuges die den Koordinaten Daten jeweils zugehörige Andruckkraft des Schreibstiftes als den Linienzügen zugehörige Daten ergänzend zu den Koordinaten Daten des Linienzuges liefert, wobei diese Daten zusammen mit den Koordinaten Daten des Linienzuges als Funktion der Zeit mit dem in die Daten eingebundenen KODE an die Empfangsseite gesendet werden, wo sie zusammen mit dem genannten Echtzeitnachweis für einen Mustervergleich (pad) zur Prüfung einer auf dem PAD geleisteten Unterschrift (pad) mit verwendet werden.
  5. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß i. die genannte Vorrichtung für die Generierung von Ereignisdaten, welche eine in Echtzeit vorgenommene Erfassung eines Ereignisses vornimmt, eine Bildaufnahme Elektronik ist, eine digitale Kamera oder Videokamera, oder ein Bildaufnahme Chip oder ein Fingerabdrucksensor, - nachfolgend als Kamera bezeichnet -, die eine Echtzeitaufnahme des Echtzeitereignisses vornimmt, dessen Bilddaten von einer Sendeeinrichtung der Kamera oder einer mit der Kamera eine Datenverbindung aufweisenden Einrichtung über die betreffende Nachrichtenverbindung an eine Empfangseinrichtung als Ereignisdaten in Echtzeit übertragen werden, ii. wobei der genannte, von der im Datenweg sich befindenden KODE Generierung erzeugte sowie der Empfangseinrichtung als Ursprungskode bekannte KODE oder Daten zur Bildung dieses KODEs der Sendeeinrichtung übersendet wird, iii. wobei die Sendeeinrichtung, die von der genannten Kamera die Sendedaten erhält, während der Echtzeit Bildaufnahme den von der KODE Generierung erhaltenen KODE oder einen aus diesem KODE nach einer Vorschrift entstandenen KODE in die erhaltenen Bilddaten durch eine entsprechende Verknüpfung mit einbindet, und/oder die Bilddaten mit dem genannten KODE einen neuen KODE für die genannte Prüfung bilden und diese Daten über die genannte Nachrichtenverbindung durch die Sendeeinrichtung als Ereignisdaten an die genannte Empfangseinrichtung gesendet werden, iv. wobei in der Empfangseinrichtung, welche die mit der Kamera aufgenommenen Bilddaten mit dem darin verknüpften KODE als übermittelte Daten erhält, über eine Verknüpfungsvorschrift des entsprechenden Allgorithmus zur Verknüpfung der Ereignisdaten und dem genannten KODE, die der Bildaufnahme entsprechenden Ereignisdaten sowie der in die Daten eingebundene oder mit den Daten verknüpfte KODE als Echtzeitnachweis zu den Ereignisdaten extrahiert sind, wobei dieser KODE unmittelbar oder über einen Algorithmus dem Ursprungs KODE entsprechen oder den Ursprungs KODE enthalten muß, um einen gültigen Echtzeitnachweis für den Vorgang der Echtzeit Bildaufnahme mit den, der Bildaufnahme zugehörigen Daten auf der Empfangsseite zu erhalten, wobei dieser Ursprungs KODE der genannten, im Datenweg sich befindenden KODE Generierung unmittelbar oder über einen Verschlüsselungsalgorithmus zu entsprechen hat.
  6. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß i. die genannte Vorrichtung für die Generierung von Ereignisdaten, welche eine in Echtzeit vorgenommene Erfassung eines Ereignisses vornimmt, eine Sprachsignal Aufnahme eines vom Benutzer in Echtzeit gesprochenen sowie auf der Benutzerseite aufgenommenen Sprachsignals betrifft, wobei das aufgenommene Sprachsignal dem Echtzeitereignis entspricht, dessen Sprachsignal- Daten von einer Sendeeinrichtung der Sprachsignalaufnahmeeinrichtung oder einer mit der Sprachsignalaufnahmeeinrichtung eine Datenverbindung aufweisenden Einrichtung über die betreffende Nachrichtenverbindung an eine Empfangseinrichtung als Ereignisdaten in Echtzeit übertragen werden, ii. wobei der genannte, von der im Datenweg sich befindenden KODE Generierung erzeugte sowie der Empfangseinrichtung als Ursprungskode bekannte KODE oder Daten zur Bildung dieses KODEs, der Sendeeinrichtung übersendet wird, iii. wobei die Sendeeinrichtung, die von der genannten Sprachsignalaufnahmeeinrichtung die Sendedaten erhält, während der Echtzeit Sprachsignal Aufnahme den von der KODE Generierung erhaltenen KODE oder einen aus diesem KODE nach einer Vorschrift entstandenen KODE in die erhaltenen Sprachsignal- Daten durch eine entsprechende Verknüpfung mit einbindet, und/oder die Sprachsignal-Daten mit dem genannten KODE einen neuen KODE für die genannte Prüfung bilden und diese Daten über die genannte Nachrichtenverbindung durch die Sendeeinrichtung als Ereignisdaten an die genannte Empfangseinrichtung gesendet werden, iv. wobei in der Empfangseinrichtung, welche die mit der Sprachsignalaufnahmeeinrichtung aufgenommenen Sprachsignal- Daten mit dem darin verknüpften KODE als übermittelte Daten erhält, über die Verknüpfungsvorschrift des entsprechenden Allgorithmus zur Verknüpfung der Ereignisdaten und dem genannten KODE, die der Sprachsignalaufnahme entsprechenden Ereignisdaten sowie der in die Daten eingebundene oder mit den Daten verknüpfte KODE als Echtzeitnachweis zu den Ereignisdaten extrahiert sind, wobei dieser KODE unmittelbar oder über einen Algorithmus dem Ursprungs KODE entsprechen oder den Ursprungs KODE enthalten muß, um einen gültigen Echtzeitnachweis für den Vorgang der Echtzeit Sprachsignalaufnahme mit den, der Sprachsignalaufnahme zugehörigen Daten auf der Empfangsseite zu erhalten, wobei dieser Ursprungs KODE der genannten, im Datenweg sich befindenden KODE Generierung unmittelbar oder über einen Verschlüsselungsalgorithmus zu entsprechen hat, v. wobei die in der Empfangseinrichtung erhaltenen Sprachsignal- Daten für eine Stimmenerkennung verwendet werden und/oder einem mit dem KODE an die Vorrichtung für die Generierung von Ereignisdaten zuvor übermittelten und dem Benutzer akustisch und/oder visuell übermittelten Textinhalt entsprechen müssen, wobei diese Prüfung unter Verwendung einer entsprechenden Sprachsignal Erkennung für die Umsetzung des Sprachsignals in einen Text erfolgt und dieser Text der Vorgabe des Textinhaltes zu entsprechen hat.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die genannte Vorrichtung für die Generierung von Ereignisdaten, welche eine in Echtzeit vorgenommene Erfassung eines Ereignisses vornimmt und die erfaßten Ereignisdaten über eine Sendeeinrichtung an eine Empfangseinrichtung sendet, a) einer allgemeinen Dateneingabeeinrichtung für eine Echzeit bezogene Eingabe von Ereignisdaten durch einen Benutzer, welche der Generierung eines Ereignisses zeitlich entsprechenden, b) und/oder einer wie in den Ansprüchen 3 bis 6 angegebenen Erfassungsvorrichtung für eine in Echtzeit vorgenommene Erfassung eines Ereignisses mit einer Generierung von diesem Ereignis zeitlich entsprechenden Ereignisdaten entspricht, dadurch gekennzeichnet, daß i. die genannte Vorrichtung für die Generierung von Ereignisdaten weiterhin visuell oder akustisch angezeigte Kommandos als Ereignis Anweisungen für den Benutzer der Vorrichtung ausgibt sowie vorgibt, zu denen der Benutzer eine Eingabe von Daten und/oder eine andere besondere Mitwirkung bei der Eingabe und/oder Erfassung von Ereignisdaten in Echtzeit zu diesen Kommandos vorzunehmen hat, ii. wobei durch die genannte Empfangseinrichtung oder durch eine mit der Empfangseinrichtung vernetzte Einrichtung, Kommando Daten generiert werden, die an die genannte Vorrichtung für die Generierung von Ereignisdaten gesendet werden und den an dieser Vorrichtung visuell oder akustisch angezeigten Kommandos als Ereignis Anweisungen entsprechen sowie diese an der Vorrichtung erzeugen, iii. wobei weiterhin der genannte, von der im Datenweg sich befindenden KODE Generierung erzeugte sowie der Empfangseinrichtung als Ursprungskode bekannte KODE (KODEn) oder Daten zur Bildung dieses KODEs, der Sendeeinrichtung von der genannten KODE Generierung zugeführt wird, iv. wobei an der genannten Dateneingabeeinrichtung oder Erfassungsvorrichtung für eine in Echtzeit vorgenommene Eingabe und/oder Erfassung eines Ereignisses, die zu generierenden Ereignisdaten visuell oder akustisch als Ereignis Anweisungen dem Benutzer angezeigt werden und der Benutzer diesen Kommandos folgend entsprechende Daten in die Dateneingabeeinrichtung oder Erfassungsvorrichtung einzugeben und/oder eine besondere Mitwirkung zur Erzeugung und/oder Erfassung von Ereignisdaten in Echtzeit in Übereinstimmung zu diesen Anweisungen manuell und/oder akustisch und/oder visuell und/oder sensorisch, wie - über eine Tastatur, - und/oder eine Schreibtafel (PAD), - und/oder durch einen Fingerabdrucksensor, - und/oder mit dem Gesicht vor einer Kamera, - und/oder einer Änderung des Abstandes eines Objektes zum Objektiv einer Kamera, - und/oder Nachsprechen eines visuell oder akustisch angezeigten Textes, - und/oder eine beliebige andere Eingabe von Ereignisdaten oder Mitwirkung zur Eingabe von Ereignisdaten, vorzunehmen hat, und diese Daten als den vorgegebenen Ereignis Anweisungen zugehörige Ereignisdaten an die genannte Empfangseinrichtung gesendet werden, v. wobei weiterhin die Sendeeinrichtung, - die den der Empfangseinrichtung als Ursprungskode bekannten KODE oder Daten zur Bildung dieses KODEs von der genannten KODE Generierung erhält -, während der genannten Echtzeit Generierung der Ereignisdaten den von der KODE Generierung erhaltenen KODE oder einen aus diesem KODE nach einer Vorschrift entstandenen KODE in die bei der genannten Generierung der Ereignisdaten erhaltenen Daten durch eine entsprechende Verknüpfung mit einbindet, und/oder diese Daten mit dem genannten KODE einen neuen KODE für die genannte Prüfung bilden und die so mit dem KODE verknüpften Daten über die genannte Nachrichtenverbindung durch die Sendeeinrichtung als Ereignisdaten an die genannte Empfangseinrichtung gesendet werden, vi. wobei in der Empfangseinrichtung, welche die mit dem KODE verknüpften Ereignisdaten erhält, über die Verknüpfungsvorschrift des entsprechenden Allgorithmus zur Verknüpfung der Ereignisdaten und dem genannten KODE, die der Generierung der Ereignisdaten entsprechenden Daten, - wie sie von einer Tastatur eingegeben worden sind, - und/oder Daten, wie sie den auf einer Schreibtafel (PAD) geschriebenen Linienzügen entsprechen, - und/oder wie sie durch einen Fingerabdrucksensor eingegeben worden sind, - und/oder wie sie der Aufnahme eines Gesichtes durch eine Kamera entsprechen, - und/oder wie sie der Änderung des Abstandes eines Objektes zum Objektiv einer Kamera entsprechen, - und/oder wie sie dem Nachsprechen eines visuell oder akustisch angezeigten Textes entsprechen, - und/oder wie sie einer beliebig anderen Eingabe von Ereignisdaten oder Mitwirkung zur Eingabe von Ereignisdaten entsprechen, sowie der in die Daten eingebundene oder mit den Daten verknüpfte KODE als Echtzeitnachweis zu den Ereignisdaten extrahiert sind, wobei dieser KODE unmittelbar oder über einen Algorithmus dem Ursprungs KODE entsprechen oder den Ursprungs KODE enthalten muß, um einen gültigen Echtzeitnachweis für den Vorgang der Echtzeit Bildaufnahme mit den, der Bildaufnahme zugehörigen Daten auf der Empfangsseite zu erhalten, wobei dieser Ursprungs KODE der genannten, im Datenweg sich befindenden KODE Generierung unmittelbar oder über einen Verschlüsselungsalgorithmus zu entsprechen hat, vii. wobei die genannte Prüfung des Echtzeitnachweises weiterhin noch eine Prüfung umfaßt, welche die Prüfung der Übereinstimmung der von der Empfangseinrichtung empfangenen Ereignisdaten zu den zugehörigen Kommandodaten betrifft, wobei die jeweils an der Vorrichtung für die Generierung der Ereignisdaten generierten Ereignisdaten den jeweils zugehörigen Ereignis Anweisungen zu entsprechen haben, wie sie durch die der Empfangseinrichtung bekannten Kommandodaten vorgegeben worden sind.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß i. eine Kamera für die Aufnahme des Gesichtes des Benutzers oder von Details des Gesichtes als Erfassungsvorrichtung für die Generierung von Ereignisdaten verwendet wird, wobei den Kommandos für die Ereignis Anweisungen eine vom Benutzer einzuhaltende Mimik oder Haltung seines Gesichtes entspricht, - Augenzwinkern, oder eine Bewegung, oder Vergleichbares -, und/oder die Änderung des Abstandes seines Gesichtes vom Objektiv der Kamera der genannten Mitwirkung des Benutzers bei der Eingabe und/oder Erfassung von Ereignisdaten in Echtzeit zu den Kommandos entspricht und in der Empfangseinrichtung die Auswertung der über die genannte Verknüpfung durch den genannten KODE mit einem Echtzeitnachweis versehenen Bilddaten durch eine Bildanalyse biometrischer Merkmale des Benutzers, die Iris der Augen, etc., erfolgt, in weiterer Prüfung der erhaltenen Bildanalyse auf Übereinstimmung mit den in der Empfangseinrichtung oder in einer mit der Empfangseinrichtung vernetzten Einrichtung erzeugten Kommando Daten für die Ereignis Anweisungen sowie der genannten Prüfung des KODEs für die Erkennung eines Echtzeitnachweises, und/oder ii. eine Einrichtung für die Aufnahme eines Sprachsignals für die Dateneingabe als Erfassungsvorrichtung für die Generierung von Ereignisdaten verwendet wird, wobei den Kommandos für die Ereignis Anweisungen ein vom Benutzer nachzusprechenden Text entspricht und in der Empfangseinrichtung die Auswertung der über die genannte Verknüpfung durch den genannten KODE mit einem Echtzeitnachweis versehenen Sprachsignal Daten durch eine Texterkennung sowie Stimmenerkennung des Benutzers erfolgt, um den Benutzer zu identifizieren, in weiterer Prüfung auf Übereinstimmung des erkannten Textes mit den in der Empfangseinrichtung oder in einer mit der Empfangseinrichtung vernetzten Einrichtung erzeugten Kommando Daten für die Ereignis Anweisungen sowie der genannten Prüfung des KODEs für die Erkennung eines Echtzeitnachweises, und/oder iii. ein Fingerabdrucksensor mit einer Optik als Erfassungsvorrichtung für die Generierung von Ereignisdaten verwendet ist, wobei die Kommandos für die Ereignis Anweisungen den jeweils durch den Benutzer einzuhaltenden Abstand zwischen Objektiv und Finger betreffen und in der Empfangseinrichtung die Auswertung der über die genannte Verknüpfung durch den genannten KODE mit einem Echtzeitnachweis versehenen Bilddaten durch eine Bildanalyse erfolgt, um den Benutzer nach signifikanten Merkmalen zu identifizieren, in weiterer Prüfung der erhaltenen Bildanalyse auf Übereinstimmung mit den in der Empfangseinrichtung oder in einer mit der Empfangseinrichtung vernetzten Einrichtung erzeugten Kommando Daten für die Ereignis Anweisungen sowie der genannten Prüfung des KODEs für die Erkennung eines Echtzeitnachweises.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der genannte, innerhalb der genannten Vernetzung von Nachrichtenverbindungen von einer KODE Generierung generierte KODE in der Einrichtung erzeugt wird, in welcher die genannte Überprüfung des KODEs vorgenommen wird, oder in einer Einrichtung erzeugt wird, die mit der Einrichtung zur Überprüfung des KODEs vernetzt ist.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der genannte, innerhalb der genannten Vernetzung von Nachrichtenverbindungen von einer KODE Generierung generierte KODE nach einem Zufallsprinzip erzeugt wird.
  11. Vorrichtung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß die genannte für die Generierung von Ereignisdaten vorgesehene Vorrichtung a) eine Schreibtafel zur Eingabe von digitalisierten Linienzügen (PAD) ist, oder b) eine Bildaufnahmeeinrichtung, insbesondere eine digitale Kamera ist, oder c) eine Einrichtung für eine Sprachsignalaufnahme ist, oder d) einer allgemeinen Dateneingabe oder Datengenerierung entspricht.
DE102005063650.0A 2004-09-24 2005-09-26 Verfahren zum Zweck der sicheren Erkennung, bzw. Prüfung der Authentizität eines bei einem vernetzten Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses Active DE102005063650B3 (de)

Applications Claiming Priority (20)

Application Number Priority Date Filing Date Title
DE102004046413 2004-09-24
DE102004046413.8 2004-09-24
DE102004059168.7 2004-12-08
DE102004059168 2004-12-08
DE102005007379 2005-02-17
DE102005007379.4 2005-02-17
DE102005008086 2005-02-22
DE102005008086.3 2005-02-22
DE102005009367 2005-03-01
DE102005009367.1 2005-03-01
DE102005010414 2005-03-07
DE102005010414.2 2005-03-07
DE102005012989 2005-03-21
DE102005012989.7 2005-03-21
DE102005015619 2005-04-05
DE102005015619.3 2005-04-05
DE102005016304 2005-04-09
DE102005016304.1 2005-04-09
DE102005029025.6 2005-06-22
DE102005029025 2005-06-22

Publications (1)

Publication Number Publication Date
DE102005063650B3 true DE102005063650B3 (de) 2019-03-07

Family

ID=65364201

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102005063650.0A Active DE102005063650B3 (de) 2004-09-24 2005-09-26 Verfahren zum Zweck der sicheren Erkennung, bzw. Prüfung der Authentizität eines bei einem vernetzten Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses
DE102005063649.7A Active DE102005063649B3 (de) 2004-09-24 2005-09-26 Verfahren zum Zwecke der Synchronisation von Server- oder Datenverarbeitungsprozessen

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE102005063649.7A Active DE102005063649B3 (de) 2004-09-24 2005-09-26 Verfahren zum Zwecke der Synchronisation von Server- oder Datenverarbeitungsprozessen

Country Status (1)

Country Link
DE (2) DE102005063650B3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11966907B2 (en) * 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19938201A1 (de) * 1999-08-12 2001-02-22 Mannesmann Ag SMS-e-commerce

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19938201A1 (de) * 1999-08-12 2001-02-22 Mannesmann Ag SMS-e-commerce

Also Published As

Publication number Publication date
DE102005063649B3 (de) 2019-03-07

Similar Documents

Publication Publication Date Title
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
JP6978168B1 (ja) 認証装置および認証システム、ワンタイムパスワード生成認証装置および擬似乱数生成器、暗号化データ復号システム、ログインまたは入場または解錠システムまたはアクセス制御システム
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
CN1731726B (zh) 一种手机关联服务器组建的安全基础设施及增值方案
US20030093695A1 (en) Secure handling of stored-value data objects
US20070192176A1 (en) Computerized voting system
US20050283617A1 (en) Motor vehicle documents
US20110145150A1 (en) Computerized voting system
US20110204142A1 (en) System and method of integrated national citizen identity management and e-governance
CN1585774A (zh) 存储值数据目标的安全处理
FR2930392A1 (fr) Procede et dispositif de securisation de transferts de donnees
EP2260473B1 (de) Elektronische wahlauszählung mit authentifizierbarem ergebnis
CN109327312A (zh) 认证方法及装置、电子设备
EP2070254A1 (de) Verfahren und einrichtung zur sicherung von datentransfers
DE102005045947B4 (de) Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung von Teilnehmern, bzw. Teilnehmeradressen in Datennetzen
CZ2015472A3 (cs) Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty
DE102005063650B3 (de) Verfahren zum Zweck der sicheren Erkennung, bzw. Prüfung der Authentizität eines bei einem vernetzten Teilnehmer und/oder bei einer mit dem Teilnehmer vernetzten Einrichtung auftretenden Ereignisses
JP7007077B1 (ja) 鍵情報を持つ端末の環境に由来するデータを収集する不正アクセス防止システム
JP2022065010A (ja) 認証装置および認証システム、認証処理方法
CN202210325U (zh) 一种鉴别银行自助设备的系统
FR2900010A1 (fr) Procede et dispositif de securisation de transferts de donnees
EP4179488A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
EP2724305B1 (de) Verfahren für dematerialisierte transaktionen
FR2900013A1 (fr) Procede et dispositif de securisation de transferts de donnees

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R129 Divisional application from

Ref document number: 102005045947

Country of ref document: DE

R082 Change of representative

Representative=s name: HAUST, JOCHEN, DIPL.-PHYS., DE

R131 Declaration of division deemed not made
R409 Internal rectification of the legal status completed
R409 Internal rectification of the legal status completed
R082 Change of representative

Representative=s name: HAUST, JOCHEN, DIPL.-PHYS., DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000