DE102008020792A1 - Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium - Google Patents

Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium Download PDF

Info

Publication number
DE102008020792A1
DE102008020792A1 DE102008020792A DE102008020792A DE102008020792A1 DE 102008020792 A1 DE102008020792 A1 DE 102008020792A1 DE 102008020792 A DE102008020792 A DE 102008020792A DE 102008020792 A DE102008020792 A DE 102008020792A DE 102008020792 A1 DE102008020792 A1 DE 102008020792A1
Authority
DE
Germany
Prior art keywords
authentication code
terminal
authentication
sensor
sound wave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008020792A
Other languages
English (en)
Inventor
M.A. Matthias von Tippelskirch
Frank Dipl.-Ing. Meissner
Steffen Miske
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CARANO SOFTWARE SOLUTIONS GmbH
Original Assignee
CARANO SOFTWARE SOLUTIONS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CARANO SOFTWARE SOLUTIONS GmbH filed Critical CARANO SOFTWARE SOLUTIONS GmbH
Priority to DE102008020792A priority Critical patent/DE102008020792A1/de
Priority to US12/741,470 priority patent/US20120025950A1/en
Priority to AU2008324213A priority patent/AU2008324213A1/en
Priority to PCT/EP2008/065010 priority patent/WO2009060004A1/de
Priority to EP08847561A priority patent/EP2215607A1/de
Publication of DE102008020792A1 publication Critical patent/DE102008020792A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G19/00Conveyors comprising an impeller or a series of impellers carried by an endless traction element and arranged to move articles or materials over a supporting surface or underlying material, e.g. endless scraper conveyors
    • B65G19/18Details
    • B65G19/28Troughs, channels, or conduits
    • B65G19/287Coupling means for trough sections

Abstract

Die Erfindung betrifft ein Authentifizierungsverfahren und eine Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium, welche insbesondere eine einfache und sehr kostengünstige Methode zur Authentifizierung von Personen bei der Benutzungräten ohne technische Erweiterungen wie RFID-Aufrüstung oder Ähnlichem bereitstellt. Hierfür ist vorgesehen, dass bei dem Authentifizierungsverfahren ein mit einem Lautsprecher (109) und spezieller Software ausgestattetes Endgerät (103) verwendet wird. Bei dem Authentifizierungsverfahren wird mindestens ein Authentifizierungscode generiert, werden erste Informationen über mindestens einen Authentifizierungscode mindestens einem Nutzer zur Verfügung gestellt, und aus den ersten Informationen zweite Informationen erstellt, die das Endgerät (103) in die Lage versetzen, verschiedene Töne in zeitlicher Abfolge über den Lautsprecher (109) auszugeben. Ein Sensor (102) zur Detektion der verschiedenen Töne detektiert die zeitliche Abfolge der verschiedenen Töne, und eine mit dem Sensor (102) verbundene Auswerteeinheit, welche Zugriff auf mindestens einen Authentifizierungscode hat, decodiert die zeitliche Abfolge der verschiedenen Töne und vergleicht das Ergebnis der Decodierung mit mindestens einem Authentifizierungscode. In Abhängigkeit des Vergleichsergebnisses wird die Nutzung von ...

Description

  • Die Erfindung betrifft ein Authentifizierungsverfahren und eine Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium, welche insbesondere eine einfache und sehr kostengünstige Methode zur Authentifizierung von Personen bei der Benutzung von Diensten mit Hilfe von mobilen Standard-Endgeräten ohne technische Erweiterungen wie RFID-Aufrüstung (RFID = Radio Frequency Identification) oder ähnlichem bereitstellt.
  • Mobilfunkendgeräte haben eine beinahe flächendeckende Verbreitung gefunden. Sie sind daher ideal geeignet, um einen Standard für die Übermittlung sich verändernder Zugangs- und Nutzungsinformationen zu bilden, vorausgesetzt, der Benutzer kann das System kostengünstig und vor allem kostentransparent nutzen.
  • Standard-Funktionen im Sinne dieser Beschreibung umfasst bei den heute handelsüblichen Mobilfunkendgeräten Schallwellen abstrahlende und aufnehmende Bauelemente (Schallwandler, im allgemeinen Lautsprecher, und Mikrofon), Zifferntastaturen und die Fähigkeit, Software in den nichtflüchtigen Speicher zu laden, von dort zur Ausführung zu bringen und somit zusätzliche Funktionalität bereitzustellen.
  • Bekannt sind die standardisierten Verfahren NFC (Near Field Communication, z. B. ca. 10 cm Reichweite bei 13,56 MHz, 424 kBit/s, Kommunikation aktiver Geräte untereinander und aktiver Geräte mit passiven Teilen) und RFID (Radio Frequency IDentification, unterschiedliche Ausprägungen von 1 cm bis mehrere Meter Reichweite, Frequenzbereiche von LF, HF über UHF bis Mikrowelle, nur Kommunikation aktiver Lesegeräte mit passiven Tags).
  • Auf dem Gebiet der Erfindung sind aus dem Stand der Technik bereits Lösungen bekannt, welche für eine berührungslose Datenübertragung beispielsweise Barcodes und ein entsprechendes Barcode-Lesegerät bereitstellen. Dabei kann, wie in der deutschen Offenlegungsschrift DE 100 34 275 A1 beschrieben, der Barcode auf dem Display eines Mobilfunkendgerätes dargestellt werden.
  • Ein anderes Authentifizierungsverfahren wird in Druckschrift DE 101 64 574 A1 beschrieben. Bei der dort beschriebenen Lösung werden von einem Betreiber einer Warenschleuse Waren in dieser Warenschleuse deponiert und zum Öffnen der Warenschleuse ein Code generiert. Dieser Code wird anschließend vom Betreiber der Warenschleuse einer zum Öffnen der Warenschleuse befugten Person übermittelt, welche diesen Code über eine Schnittstelle einer tragbaren Mobilfunkeinrichtung an die Warenschleuse übermittelt, um diese zu öffnen.
  • Ein weiteres Verfahren zur Freigabe einer Ware oder Dienstleistung wird in der Offenlegungsschrift DE 199 34 981 A1 beschrieben, wobei eine erste Kommunikationsverbindung zwischen einem Mobilfunkendgerät und einer Einrichtung zur Abgabe einer Ware und eine zweite Kommunikationsverbindung zwischen dem Mobilfunkendgerät und einem Diensterechner hergestellt werden. Über die erste Kommunikationsverbindung wird die gewünschte Ware oder Dienstleistung ausgewählt, und über die zweite Kommunikationsverbindung erfolgt die Abrechnung der ausgewählten Ware oder Dienstleistung.
  • In der Gebrauchsmusterschrift DE 20 2004 013 762 U1 wird ein elektronisches Ticket beschrieben, welches auf dem Display eines Mobilterminals dargestellt werden kann und einen Kontrollcode in Form einer bestimmten Zeichenfolge aufweist. Dieser Kontrollcode kann dabei durch eine Person oder automatisch durch eine Kontrollvorrichtung geprüft werden. Nachteilig an dieser Lösung ist, dass zur Erfassung einer Zeichenfolge spezielle Vorrichtungen eingesetzt werden müssen.
  • Die Aufgabe der vorliegenden Erfindung besteht somit darin, ein Authentifizierungsverfahren und eine Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium bereitzustellen, welche die Nachteile der bekannten Lösungen vermeiden und dabei insbesondere nur einfache Komponenten, vorzugsweise Standard-Komponenten, zur Durchführung des Authentifizierungscodes erfordern.
  • Diese Aufgabe wird erfindungsgemäß durch die Merkmale in den Ansprüchen 1, 16, 27 und 28 gelöst. Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.
  • Ein besonderer Vorteil der Erfindung besteht darin, dass zu deren Ausführung lediglich ein herkömmliches Endgerät mit Mikrofon und Lautsprecher, Standard-Datenverarbeitungseinrichtungen und ein einfacher akustischer Sensor zur Aufnahme von Schallwellen erforderlich sind. Erfindungsgemäß wird von einer Einheit mindestens ein Authentifizierungscode generiert. Bei dieser Einheit kann es sich beispielsweise um einen Serviceprovider, einen Dienstleister oder um eine andere Instanz, welche Leistungen anbietet, handeln. Bei der Einheit kann es sich auch um mindestens eine Datenverarbeitungseinrichtung handeln, durch welche der Dienstleister, der Serviceprovider oder die andere Instanz, welche Leistungen bereitstellt, den mindestens einen Authentifizierungscode automatisch erzeugen lässt. Nach Erzeugung des mindestens einen Authentifizierungscodes durch die Einheit werden Informationen über zumindest den mindestens einen Authentifizierungscode einem oder mehreren Nutzern zur Verfügung gestellt. Falls es sich nicht um einen personenbezogenen Authentifizierungscode handelt, wie es beispielsweise bei einer Zugangsberechtigung zu einer Veranstaltung denkbar ist, können Informationen über denselben Authentifizierungscode für mehrere Nutzer bereitgestellt werden. Im Falle von personenbezogenen Authentifizierungscodes erhält natürlich nur ein Nutzer Zugang zu dem entsprechenden Authentifizierungscode. Um einen Authentifizierungscode zur Verfügung gestellt zu bekommen, kann eine Anmeldung des Nutzers, welcher Leistungen, welche durch die Einheit bereitgestellt werden, in Anspruch nehmen will, erforderlich sein. Eine solche Anmeldung erfolgt in einer bevorzugten Ausführungsform, indem der Nutzer die zur Anmeldung erforderlichen Daten der Einheit mitteilt. Vorzugsweise wird von der Einheit zur Verwaltung dieser Daten ein zentrales Computersystem eingesetzt, welches Teil der mindestens einen Datenverarbeitungseinrichtung ist und aus einem oder mehreren Servern besteht. Neben den Benutzerdaten werden durch das zentrale Computersystem vorzugsweise auch u. a. beispielsweise die Authentifizierungscodes und die nutzbaren Leistungen verwaltet. In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens gibt ein Nutzer seine Daten bei der Anmeldung oder bei der Anforderung einer Leistung über einen Webbrowser ein. Hierfür stellt die Einheit, vorzugsweise über das zentrale Computersystem, vorteilhafterweise eine Webseite mit einer entsprechenden Eingabemaske bereit. Die Daten, die durch einen Nutzer eingegeben werden, umfassen beispielsweise Angaben zur Identifikation des Nutzers, wie z. B. persönliche Daten und ein Passwort, Kontoverbindung, die Kennung, über die das Endgerät erreicht werden kann, und/oder die gewünschten Leistungen. Nachdem ein Nutzer angemeldet ist, und eine durch die Einheit bereitgestellte Leistung angefordert hat, beispielsweise indem er die Kennung seines Endgerätes und die gewünschte Leistung an die Einheit übermittelt hat, wird durch die Einheit ein Authentifizierungscode erzeugt, welcher von dem Nutzer zur Legitimation bei der Inanspruchnahme der Leistung vorgewiesen wird. In einer bevorzugten Ausführungsform der Erfindung wird der mindestens eine Authentifizierungscode und/oder Informationen über zumindest diesen mindestens einen Authentifizierungscode durch die Einheit, beispielsweise unter Verwendung des zentralen Computersystems, automatisch an die durch den Nutzer angegebene Kennung gesandt.
  • Auf dem Endgerät des Nutzers ist eine spezielle Software installiert, welche den Authentifizierungscode und/oder die Informationen über zumindest den Authentifizierungscode verarbeitet, wobei Daten erzeugt werden, die das Endgerät des Nutzers in die Lage versetzen, Schallwellen mit verschiedener Frequenz in zeitlicher Abfolge über den Lautsprecher auszugeben. Durch diese spezielle Software wird der Authentifizierungscode selbst in eine Sequenz von Schallwellenzusammenstellungen (Töne) im Frequenzbereich hörbarer Töne, aber auch im Infra- und Ultraschallbereich von wenigen Zehntel Hertz bis hin zu etwa hundert Kilohertz gewandelt, welche durch den Lautsprecher ausgegeben wird, wenn sich der Nutzer für die Inanspruchnahme der gewünschten Leistung legitimieren muss. Die spezielle Software kann ebenso die Informationen über den zumindest einen Authentifizierungscode allein oder diese Informationen zusammen mit dem übertragenen Authentifizierungscode verarbeiten, um die dem Authentifizierungscode entsprechende Sequenz von Schallwellenzusammenstellungen zu erzeugen, welche bei Bedarf durch den Lautsprecher ausgegeben wird.
  • Die Erfindung umfasst weiter einen Sensor zur Detektion der durch den Lautsprecher ausgegebenen verschiedenen Schallwellenzusammenstellungen, beispielsweise ein einfaches Mikrofon mit nachgeschalteter Speicher- oder Verarbeitungseinheit oder ein komplexes Gerät wie ein aus dem Telekommunikationsbereich hinlänglich bekanntes Telefon mit IP-Übertragungstechnologie ("IP-Telefon"). Dieser Sensor wird vorzugsweise von den Dienstleistern bzw. Serviceprovidern genutzt, um die Legitimation des Nutzers, welcher ihre Dienste in Anspruch nehmen will, zu überprüfen. Hierfür ist der Sensor über Mittel zum Datenaustausch mit mindestens einer Auswerteeinheit verbunden, die Zugriff auf die von der Einheit erzeugten Authentifizierungscodes besitzt. Zur Authentifizierung positioniert der Nutzer den Lautsprecher des Endgeräts in dem Bereich, der von dem Sensor erfasst wird, und startet ein Programm, welches die Ausgabe der verschiedenen Schallwellenzusammenstellungen durch den Lautsprecher in zeitlicher Abfolge ausführt. Dabei definiert eine bestimmte Abfolge von verschiedenen Schallwellenzusammenstellungen den Authentifizierungscode. Eine solche Tonreihe, welche einen Authentifizierungscode definiert, kann auch als Zyklus bezeichnet werden. Es kann dabei vorgesehen sein, dass der Zyklus nur einmal oder mehrmals hintereinander ausgegeben wird. Es kann weiter vorgesehen sein, dass die den Authentifizierungscode darstellenden Schallwellenzusammenstellungen diskret nacheinander ausgegeben werden oder aber, dass die verschiedenen Schallwellenzusammenstellungen durch allmähliche Veränderung fließend ineinander übergehen.
  • Der Sensor detektiert die über den Lautsprecher ausgestrahlten Schallwellen und sendet die entsprechenden Signale an die mindestens eine Auswerteeinheit, welche die Signale auswertet und decodiert. Die Decodierung ergibt eine Signalfolge, welche mit den durch die Einheit generierten Authentifizierungscodes verglichen wird. Wird bei diesem Vergleich ein entsprechender Authentifizierungscode ermittelt, gilt der Nutzer als legitimiert und die Leistung wird freigegeben.
  • In einer bevorzugten Ausführungsform ist vorgesehen, dass die spezielle, auf dem Endgerät installierte Software neben dem Authentifizierungscode weitere Daten codiert und als Abfolge verschiedener Schallwellenzusammenstellungen durch den Lautsprecher ausgibt. Die dem Authentifizierungscode und den weiteren Daten zugeordneten Schallwellenzusammenstellungen können dabei direkt aufeinanderfolgend in einem Zyklus oder aber in getrennten Zyklen ausgegeben werden. Bei solchen weiteren Daten kann es sich beispielsweise um Daten handeln, welche bei Transaktionen erforderlich sind, wie zum Beispiel Passwörter oder Transaktionsnummern (TAN) bei Banküberweisungen.
  • Eine Ausführungsform umfasst, dass die Berechnung der Schallwellenzusammenstellungen in Abhängigkeit einer oder mehrerer weitere Kenngrößen erfolgt. Diese Kenngrößen gehen in eine kryptografische Verarbeitung ein. Nach bestimmten kurzen Fristen erfolgt ein Wechsel der Berechnung der Schallwellenzusammenstellungen, so dass ein Abhören der Datenübertragung nicht dazu führt, dass der missbräuchlich erlangte Code zu unerwünschten Handlungen führen kann. Typische Wechselzyklen liegen im Bereich von wenigen Sekunden bis zu mehreren Stunden oder Tagen.
  • Eine Anordnung zur Ausführung eines Authentifizierungsverfahrens nach der Erfindung umfasst mindestens eine Datenverarbeitungseinrichtung, mindestens ein mit einem Lautsprecher ausgestattetes Endgerät und mindestens einen Sensor zur Detektion von Schallwellenzusammenstellungen. In einer bevorzugten Ausführungsform ist dabei vorgesehen, dass die mindestens eine Datenverarbeitungseinrichtung ein zentrales Computersystem umfasst, welches aus einem oder mehreren Rechnern besteht. Die Komponenten der Anordnung sind wenigstens zeitweise durch Mittel zur Datenübertragung miteinander verbunden. Erfindungsgemäß ist die Anordnung weiter derart eingerichtet, dass in der mindestens einen Datenverarbeitungseinrichtung Authentifizierungscodes sowie Daten, welche nutzbare Leistungen beschreiben, gespeichert sind. Die Daten, welche die verfügbaren Leistungen beschreiben, können der mindestens einen Datenverarbeitungseinrichtung von den entsprechenden Dienstleistern oder Servicebetreibern zur Verfügung gestellt werden. Der Betreiber der erfindungsgemäßen Anordnung und die Dienstleister bzw. Servicebetreiber können dabei ein und dieselbe Instanz sein. Es kann sich dabei aber auch um verschiedene Instanzen handeln. Ein Authentifizierungscode wird vorzugsweise durch ein auf der mindestens einen Datenverarbeitungseinrichtung installiertes Programm generiert, wenn ein Nutzer eine bestimmte bereitgestellte Leistung anfordert. In einer anderen bevorzugten Ausführungsform ist die Erzeugung von Authentifizierungscodes an weitere Aktionen geknüpft. Beispielsweise kann vorgesehen sein, einen Authentifizierungscode erst dann zu generieren, wenn die Bezahlung der Leistung bestätigt wurde oder eine abgefragte Kennung, wie beispielsweise ein Passwort oder eine TAN, korrekt eingegeben wurden.
  • Für die Anmeldung von Nutzern oder den Kauf bzw. die Buchung von Leistungen ist die erfindungsgemäße Anordnung über eine Kommunikationsverbindung mit einer Eingabevorrichtung wie beispielsweise einem PC, einem Notebook, Mobiltelefon oder anderen internettauglichen Datenverarbeitungseinrichtungen verbunden. Die Anordnung stellt hierfür eine Internetseite mit entsprechender Eingabemaske zur Verfügung, welche über einen Browser, der auf einem Display der internetfähigen Datenverarbeitungseinrichtung angezeigt wird, bedient werden kann.
  • Nach Erzeugung eines Authentifizierungscodes wird dieser von der mindestens einen Datenverarbeitungseinrichtung an ein von dem Nutzer angegebenes Endgerät übermittelt. Dies kann unter Nutzung eines Short Massage Services (SMS) oder durch E-Mail-Versand geschehen. Bei dem Endgerät, an welches der Authentifizierungscode übermittelt wird, handelt es sich vorzugsweise um ein mobiles Endgerät. Besonders bevorzugt werden Mobilfunkendgeräte wie Mobiltelefon, PDA (= Personal Digital Assistant), Notebook o. dgl. eingesetzt. Anstatt des Authentifizierungscodes oder zusammen mit dem Authentifizierungscode können Informationen über den Authentifizierungscode an das Endgerät übertragen werden.
  • Wenn der Authentifizierungscode oder die Informationen über den Authentifizierungscode auf dem Endgerät des Nutzers eingegangen sind, wird der Authentifizierungscode bzw. die Informationen über den Identifizierungscode durch eine auf dem Endgerät des Nutzers installierte spezielle Software verarbeitet, wobei durch diese Verarbeitung Daten erzeugt werden, welche bewirken, dass auf dem Lautsprecher des Endgeräts verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge nacheinander ausgegeben werden. Diese zeitlich nacheinander ausgegebene Folge von Schallwellenzusammenstellungen repräsentiert zumindest den Authentifizierungscode. Der Authentifizierungscode wird also seinerseits in eine zeitliche Abfolge von Schallwellenzusammenstellungen codiert. Der Authentifizierungscode selbst kann jedoch in einer anderen Darstellungsart in den verschiedenen, an dem erfindungsgemäßen Authentifizierungsverfahren beteiligten Datenverarbeitungseinrichtungen gespeichert sein, beispielsweise in Form von ASCII-Zeichen (ASCII = American Standard Code for Information Interchange), welche Buchstaben, Zahlen und/oder Sonderzeichen repräsentieren. Die Verarbeitung des auf dem Endgerät des Nutzers eingegangenen Authentifizierungscodes bzw. der Informationen über den Authentifizierungscode kann sofort nach Eingehen dieser Daten auf dem Endgerät oder erst später nach einer entsprechenden Nutzereingabe erfolgen. Durch die Codierung kann eine Folge von Schallwellenzusammenstellungen erzeugt werden, wobei jedem als ASCII-Code dargestellten Zeichen, d. h. allen sieben Bits des Zeichens, eine einzige Schallwellenzusammenstellung zugeordnet ist; alternativ kann vorgesehen sein, dass jedem der sieben Bits eines ASCII-Codes (oder allgemein: jedem Element eines Authentifizierungscodes) eine eigene Schallwellenzusammenstellung zugeordnet ist, ebenso ist die Nutzung von gepackten Datenformaten wie binär gespeicherte Zahlen oder packed BCD (binary coded decimal) für Zifferinformationen vorgesehen, wobei dann wieder den sich ergebenden Bytecodes Schallwellenzusammenstellungen zugeordnet werden können. Eine wichtige mögliche Form der Codierung ist auch, dass nicht den Codes oder den einzelnen Elementen eines Codes selbst eine Schallwellenzusammenstellung zugeordnet ist, sondern eine Distanz zwischen den einzelnen Elementen des Codes, beispielsweise zwischen einem Element und seinem Vorgänger, in die Codierung der Schallwellenzusammenstellungen eingeht, um eine gleichmäßige Verteilung oder eine Änderung der Codes der Schallwellenzusammenstellungen auch bei aufeinanderfolgend gleichbleibenden Zeichencodes (ASCII- oder gepackte Formatierung) zu erzielen. Weiter ist in einer bevorzugten Ausführungsform der Erfindung vorgesehen, dass der mindestens eine Authentifizierungscode in Änderungen der Schallwellenzusammenstellungen in der zeitlichen Abfolge codiert wird. Eine solche Codierung auf Basis einer relativen Frequenzdifferenz der Schallwellenzusammenstellungen hat den Vorteil, dass bei einer solchen Codierung Decodierungsfehler, die durch Unterschiede in der Darstellung der Schallwellenzusammenstellungen über unterschiedliche Lautsprecher entstehen könnten, in weitem Umfang vermieden werden. Es kann sich jedoch in bestimmten Fällen auch als vorteilhaft erweisen, den mindestens einen Authentifizierungscode durch absolute Frequenzwerte von Schallwellenzusammenstellungen zu codieren.
  • Eine weitere Ausführungsform sieht eine Anordnung vor, welche derart eingerichtet ist, dass der Authentifizierungscode, mit dessen Hilfe eine Identifikation oder Freigabe erfolgt, unter Verwendung von gesprochenen Worten, Wortteilen, Wortverbindungen und/oder Sätzen oder allgemein aus akustischen Signalen gebildet werden. Diese Worte, Wortteile, Wortverbindungen, Sätze oder akustischen Signalen werden über Mittel zur Eingabe von akustischen Signalen, beispielsweise Mikrofon, in die Anordnung eingegeben und durch Mittel zur Datenverarbeitung, die von der Anordnung bereitgestellt werden, in den Authentifizierungscode gewandelt. Diese Anordnung ist besonders vorteilhaft durch den Wegfall von Eingaben über Tastatur o. dgl. einer bisher üblichen Mensch-Maschine-Schnittstelle, was durch die Benutzung der ohnehin bereits in Mobilfunkgeräten eingebauten Einrichtungen zur Schallaufnahme ergänzt und günstig ermöglicht wird. Mit dem hier beschriebenen Fall kann ein Authentifizierungscode auf einem handelsüblichen Mobilfunkgerät hergestellt werden. In den bisher betrachteten Anwendungsfällen kommt der Authentifizierungscode ausschließlich von zentralen System.
  • Sinnvoll möglich wird die Festlegung von Authentifizierungscodes auf dem Mobilfunkgerät dadurch, dass nach diesem beschriebenen Verfahren keine Tastatureingaben oder bereits vorhandene oder gar vorgegebene Daten verwendet werden, auf deren Grundlage der Authentifizierungscode gebildet wird. Nach Aufforderung durch ein Programm auf dem Mobilfunkgerät spricht der Benutzer eine kurze Phrase in das im Mobilfunkgerät eingebaute Mikrofon. Die aufgenommenen Schallwellen werden im Mobilfunkgerät abgetastet, in computerlesbare Daten umgewandelt und als Datei gespeichert. Die gesprochenen Worte, der individuelle Stimmklang und die unterschiedlichen Umgebungsbedingungen machen diese Daten einmalig. Mit Hilfe dieser einmaligen Daten wird der Authentifizierungscode errechnet. Der entstandene Authentifizierungscode oder per kryptografischer Methoden abgeleitete und gesicherte Teile davon werden auf den zentralen Server übertragen. Der Authentifizierungscode wird in der weiter oben beschriebenen Weise auf dem Mobilfunkgerät verwendet, um eine der oben beschriebenen Aktionen auszulösen.
  • Diese Anordnung ist besonders vorteilhaft in Anwendungssystemen, die sehr leicht durch den Benutzer gehandhabt werden können. Es entstehen besonders sichere, weil einmalige und ausreichend lange Authentifizierungscodes, ohne dass Tastatureingaben oder andere für ungeübte Benutzer eher hinderliche Bedienhandlungen ausgeführt werden müssen.
  • Um eine Leistung von einem Dienstleister unter Verwendung der Authentifizierung durch Schallwellenzusammenstellungen zu erlangen, wird die erfindungsgemäße Anordnung wie folgt genutzt. Der Nutzer positioniert hierfür das Endgerät so in dem von dem Sensor zur Detektion von Schallwellen erfassten Bereich, dass die vom Endgerät ausgesendeten Schallwellen von dem Sensor detektiert werden können. In dieser Position erfolgt die Ausgabe der verschiedenen Schallwellenzusammenstellungen in zeitlicher Abfolge über den Lautsprecher des Endgeräts. Die durch den Lautsprecher ausgegebenen Schallwellenzusammenstellungen werden von dem Sensor detektiert und an eine mit diesem Sensor über Mittel zum Datenaustausch verbundenen Auswerteeinheit übertragen, welche die übertragenen Signale auswertet und durch Decodierung der in zeitlicher Abfolge ausgegebenen verschiedenen Schallwellenzusammenstellungen den Authentifizierungscode ermittelt. Die Auswerteeinheit, welche die übertragenen Signale auswertet und durch Decodierung der in zeitlicher Abfolge ausgegebenen verschiedenen Schallwellenzusammenstellungen den Authentifizierungscode wieder herstellt, hat Zugriff auf die von der Einheit generierten und in dem zentralen Computersystem gespeicherten Authentifizierungscodes. In einer bevorzugten Ausführungsform ist die Auswerteeinheit Teil der mindestens einen Datenverarbeitungseinrichtung oder Teil des zentralen Computersystems, und der Sensor zur Detektion von Schallwellenzusammenstellungen ist über Mittel zum Datenaustausch mit der mindestens einen Datenverarbeitungseinrichtung bzw. mit dem zentralen Computersystem verbunden. Die Auswerteeinheit hat damit Zugriff auf diese Authentifizierungscodes und vergleicht den durch die Decodierung der Sequenz der Schallwellenzusammenstellungen erhaltenen Authentifizierungscode mit den durch die mindestens eine Datenverarbeitungseinrichtung generierten Authentifizierungscodes und veranlasst die Freigabe der angeforderten Leistung, falls vorgegebene Vergleichskriterien erfüllt sind.
  • Die Anordnung stellt somit ein System dar, bei dem ein Endgerät, vorzugsweise ein Mobilfunkendgerät, über den Lautsprecher mit Empfangsgeräten, d. h. Sensoren, insbesondere Schallempfängern, zusammenarbeitet. Für einen Vorgang, z. B. die Inanspruchnahme einer Leistung, wird eine authentifizierende Kennung vom Mobilfunkendgerät auf das Empfangsgerät übergeben. Diese Kennung kann sowohl eine allgemeine, sich nur selten ändernde Information beinhalten, als auch eine einmalig zu verwendende Transaktionsnummer enthalten.
  • Im Gegensatz zu anderen Lösungen ist die übertragbare Datenmenge wegen der Serialisierung der Information variabel. Es ist nicht notwendig, eine bestimmte, fest vorgegebene und gleichbleibende Datenmenge zu übertragen, wenn die Informationsmenge das nicht erfordert, wie dies beispielsweise bei 2D-Barcodes der Fall ist, die immer komplett gelesen werden müssen, was eine bestimmte Datenmenge impliziert. Beim vorgeschlagenen Verfahren sind die zu übermittelnden Datenmengen nur von der tatsächlich zu übertragenen Informationsmenge abhängig.
  • Das Mobilfunkendgerät empfängt die Information, die an das Empfangsgerät weitergegeben werden soll, vorab über Standarddienste wie SMS oder auch durch eine Datenkommunikation wie etwa den Aufbau einer im Internet üblichen Netzwerkverbindung (IP-Netzwerk oder vergleichbare) über UMTS- oder GPRS- oder andere GSM-Dienste der Mobilfunknetzbetreiber.
  • Das System erlaubt es, dass die Übermittlung der Informationen vom Mobilfunkendgerät an das Empfangsgerät kontaktlos über Frequenzänderungen von Schallwellenzusammenstellungen aus dem Lautsprecher des Mobilfunkendgeräts geschieht. Die Aufnahme der Information kann durch spezielle Sensoren, wie z. B. Tauchspulenmikrofone mit nachgeschalteten Speicher- oder Verarbeitungseinheiten, oder andere geeignete Baugruppen wie Piezoelemente erfolgen. In einer bevorzugten Ausführungsform wird ein bestimmtes, nicht zeitgesteuertes Codierungsschema der Schallwellenzusammenstellungen zusammen mit einem automatischen Schwellenabgleich verwendet, um eine sichere Datenübertragung von beliebigen Mobilfunkendgeräten bei unterschiedlichen Umgebungsverhältnissen zu ermöglichen.
  • Ein Vorteil des Systems ist die Benutzung von sehr preiswerten (Sensor) oder ohnehin verfügbaren (eingebautes Mikrofon) Empfangsgeräten. Dazu tritt, dass vorzugsweise nur selbstverständliche Standards bei Mobilfunkendgeräten vorausgesetzt werden: Lautsprecher (und Mikrofon), einfaches Display, Telefon-Tastatur, SMS-Dienst.
  • Das System ist auch anwendbar, indem allgemein verfügbare Schallquellen einschließlich Teile von Fernsehapparaten, Lautsprechern in öffentlich zugänglichen Einrichtungen, Rechner mit angeschlossenen Soundgeräten usw. die Darstellung der Information übernehmen und Mobilfunkendgeräte diese Information lesen, beispielsweise über das eingebaute Mikrofon. Ebenso ist eine Kommunikation zwischen zwei Mobilfunkendgeräten ausgestaltbar. Zusätzlich ist das Prinzip auch durch die Kombination der eben genannten Standard-Lautsprecher und -Mikrofone mit speziellen Empfangsgeräten benutzbar.
  • Das System eignet sich beispielsweise für die Absicherung von Zugängen für ständig genutzte Einrichtungen, zum Beispiel den Diensträumen einer Organisation oder technischen Ausrüstungen wie Rechnern, und für die Zutrittskontrolle für einmalige Veranstaltungen wie z. B. Theatervorstellungen oder einmaligen Zugriff auf technische Dienstleistungen wie Mietfahrzeuge.
  • Bei der Anwendung sich zyklisch ändernder Berechnungsalgorithmen können sichere Systeme realisiert werden, selbst wenn die Abhörsicherheit bei der Codeübermittlung nicht unter allen Umständen gesichert werden kann. Ein abgehörter Code wird durch die zyklische Änderung für eine spätere Nutzung wertlos. Als Beispiel ist die Verwendung von Zugangscodes für Türschlösser oder die Eingabe offen ersichtlicher Persönlicher Identifikations-Codes (PIN) an Bankterminals zu sehen.
  • Eine vorteilhafte Eigenschaft des System ist, dass der Nutzer einerseits nahe am Empfangsgerät anwesend sein muss und andererseits die Empfangseinheit physisch praxisgerecht geschützt aufgestellt ist.
  • Das System wird durch die Anordnung mehrerer Rechner und Kommunikationseinrichtungen realisiert. Vorzugsweise übernimmt dabei ein zentraler Server die Verwaltung der Nutzer- und ggf. Transaktionsdaten.
  • In einer bevorzugten Ausführungsform hinterlegt der Nutzer seine Daten, u. a. die Telefonnummer seines Mobilfunkendgeräts und die gewünschten Dienste, per Webbrowser auf dem zentralen Server. Es gibt Dienste, die nur die Authentifizierung des Nutzers bei Dritten realisieren. Daneben sind transaktionsorientierte Dienste konzipiert.
  • Auf dem Mobilfunkendgerät wird eine Software installiert, die die Information auf dem Gerät verarbeitet. Gehen Daten, die für das hier beschriebene System bestimmt sind und sich über die Telefonnummer oder den IMEI-Code (IMEI = International Mobile Equipment Identity) des Mobilfunkgeräts qualifizieren, aus dem zentralen Server z. B. per SMS ein, werden daraus die Codes für die Nutzung der Dienste berechnet. Für Authentifizierungsdienste geschieht das Senden von Codes selten; Frequenz und Daten zur Änderung z. B. der Codes werden vorzugsweise ausschließlich zentral bestimmt. Transaktionsdienste schicken situationsbezogen die Codes, beispielsweise direkt nach einer Buchung.
  • Möchte der Benutzer einen erhaltenen Code anwenden, muss er sein Mobiltelefon – auch ohne Mobilfunknetzverbindung – bereithalten, den gewünschten Code menügesteuert auswählen und den Lautsprecher in einigen Zentimetern Abstand an das Empfangsgerät halten. Innerhalb kurzer Zeit wird das Empfangsgerät die gewünschte Aktion ausführen. Vorab hat sich der Benutzer bei seinem Mobilfunkendgerät mittels einer PIN auf der SIM-Karte identifizieren müssen, um das Mobilfunkendgerät benutzen zu können. Alle eventuell im Speicher des Mobilfunkendgeräts befindlichen Informationen oder von dort ausgeführten Programme können nur von dem Benutzer genutzt werden, der Kenntnis über die beim Einschalten oder in regelmäßigen Abständen einzugebende PIN der verwendeten SIM-Karte hat. Insofern ist sichergestellt, dass bei Geheimhaltung der PIN auch alle gespeicherten Informationen zur Nutzung des vorgeschlagenen Verfahrens so unter Verschluss gehalten werden, dass ein Verlust des Mobilfunkgerätes nicht zur unberechtigten Inanspruchnahme von Leistungen oder Diensten führen kann. Für die Absicherung von SIM-Karten per PIN werden vorzugsweise anerkannt sichere Kryptografie-Methoden verwendet.
  • Mit Hilfe der Erfindung können Bestätigungen über Buchungen, Inanspruchnahme von Diensten, Codeänderungen für Authentifizierungen (auch zeitgesteuert mit wählbarer Frequenz oder ereignisorientiert nach jeder Verwendung) über für den Benutzer kostenlose Dienste wie SMS-Empfang realisiert werden. Damit kann eine große Anzahl Benutzer für diese Dienste gewonnen werden. Alternativ ist eine Datenkommunikation über Mobilfunknetze möglich, wodurch eine wesentlich schnellere Übertragung stattfinden kann. Durch Austausch der Kommunikationsschicht ohne weitere Änderung an der Software sind damit geschäftstaugliche Modelle zu realisieren.
  • Die Web-Anmeldung für gewünschte Dienste kann als preisgünstige Variante über das Festnetz-Internet o. a. erfolgen, während die Business-Variante die Buchung per Mobilfunk-Internet-Anbindung wählen wird.
  • Eine vorteilhafte Ausgestaltung der Erfindung besteht in der Verbindung des zentralen Servers mit vielen anderen, bereits existierenden oder neu geschaffenen Dienste, indem die notwendigen Daten von anderen Anbietern aufgenommen und an den zentralen Server zur Bearbeitung weitergeleitet werden. Hier ist keine doppelte Benutzer-Interaktion erforderlich.
  • Vorteilhaft ausgestaltet werden kann das System, indem ein sehr preisgünstiger Sensor für die Empfangsgeräte benutzt wird. Die Sensoröffnung kann sehr praxisgerecht gestaltet werden (wenige Millimeter Durchmesser, Abdeckung durch widerstandsfähige schalldurchlässige Materialien, Bedruckung des sichtbaren Bereichs), womit auch im öffentlichen Umfeld eine günstige Anwendung ohne weitere Erklärung für den Benutzer möglich ist. Als Ergänzung lassen sich Einrichtungen mit besonderem Schutzgrad (z. B. Explosionsschutz) verwenden, indem nur die entsprechende Hardwareausrüstung benutzt wird, aber das System an sich unverändert bleibt.
  • Eine vorteilhafte Ausgestaltung kann für eine Variante des beschriebenen Systems erreicht werden, indem zwei Mobilfunkendgeräte über Lautsprecher und Mikrofon miteinander kommunizieren können. Damit lassen sich Authentifizierungscodes und beliebige weitere, diese beschreibende oder ergänzende oder damit anderweitig in Zusammenhang stehende Informationen auch zwischen zwei Mobilfunkgeräten ohne Zuhilfenahme zentraler Dienste und Rechner austauschen. Damit lassen sich beispielsweise Bezahlvorgänge zwischen Mobilfunkgeräten abwickeln oder Authentifizierungen ausschließlich zwischen Mobilfunkgeräten realisieren. Das Mobilfunkgerät wird gegenüber anderen Mobilfunkgeräten ein Ausweis, der sich mit Hilfe der vorgeschlagenen Verfahren herzeigt. Bei dieser Ausführungsform fungieren die beiden Mobilfunkgeräte wechselweise als Endgerät mit Lautsprecher zur Ausgabe des Authentifizierungscodes und als akustischer Sensor, welcher mit einer Auswerteeinheit gekoppelt ist (vorzugsweise im Mobilfunkgerät integriert), zur Auswertung und Decodierung des Authentifizierungscodes.
  • Das Mikrofon eines Mobilfunkendgerätes kann ebenso verwendet werden, um aufbereitete Informationen aus anderen Schallquellen aufnehmen zu können. Das können beispielsweise Aktionscodes, Buchungscodes, Werbe- oder Preisinformationen sein.
  • Die Verwendung von gesicherter Zertifikation auf allen mit Kommunikation befassten Geräten wird ebenso vorausgesetzt wie die Absicherung des Mobilfunkendgeräts durch PIN und sichere Verwahrung.
  • Durch die Erfindung wird ein System für eine universelle Zugangsprüfung zu verschiedenen Leistungen bzw. Diensten bereitgestellt. Hierbei wird ein zentraler Server für eine zentrale Steuerung der Benutzeraktivitäten eingesetzt. Auf dem zentralen Server werden zumindest die Nutzerdaten und Informationen über verfügbare Leistungen bzw. Dienste gespeichert. Der zentrale Server wirkt mit dem Endgerät des Nutzers einerseits über Standard-Mobilfunkdienste wie SMS und andererseits über einen speziellen, aber sehr preisgünstigen Sensor (Empfangsgerät) zusammen. Zum Zusammenwirken mit dem zentralen Server kommuniziert das Endgerät des Nutzers mit dem Sensor dergestalt, dass vom Endgerät Schallinformationen an den Sensor übertragen werden. Als vorteilhaft erweist es sich, dass ein standardmäßig mit einem Lautsprecher und mit Softwareausführungsmöglichkeiten ausgerüstetes Endgerät eingesetzt wird, da ein solches Endgerät dann keinerlei Hardware-Erweiterungen benötigt.
  • Zur Authentifizierung des Nutzers gegenüber dem Sensor und/oder mittelbar gegenüber dem zentralen Server werden vorzugsweise Identifikationsmerkmale des Mobilfunkendgeräts (IMEI, dazu Speichern von Zertifikaten und Absicherung über PIN) an den Sensor übertragen.
  • Durch das erfindungsgemäße System können automatische Zugangsfreigaben wie Drehkreuze oder Türöffner angesteuert werden. Das System kann aber auch genutzt werden für eine Registrierung des Zugangs beim zentralen Server verbunden mit einer Datensammlung für eventuelle Gebührenabrechnungen oder auch nur für eine Nachweisführung.
  • Das erfindungsgemäße System kann vorteilhaft erweitert werden um die Nutzung der Mikrofone, die zwingend im Endgerät integriert sind, um von akustischen Ausgabemitteln (Lautsprecher oder anderen Audioquellen), die mit dem zentralen Server verbunden sind, Daten empfangen zu können. Bei diesen Daten kann es sich um allgemeine oder spezielle Codes handeln, die dann im Endgerät weiterverarbeitet werden können.
  • Eine andere vorteilhafte Ausführungsform der Erfindung sieht vor, zentralen Server und Sensor in einem Endgerät, vorzugsweise in einem mobilen Endgerät, zusammenzufassen und eine Kommunikation zwischen diesem Endgerät und einem zweiten Endgerät auf Basis von Lautsprechern und Mikrofonen auszuführen, die vorteilhafterweise jeweils in jedem Endgerät integriert sind. In einer bevorzugten Ausführungsform umfasst mindestens eines der Endgeräte Software zum Abgleich der Daten zwischen den beiden Mobilfunkendgeräten, betreffend den Ausgleich von Bezahl-, Kredit- oder Debitwerten.
  • Eine andere bevorzugte Ausführungsform der Erfindung sieht vor, Geräte mit einem Sensor und einer Schallquelle, vorzugsweise einem Standard-Lautsprecher, als Ein- bzw. Ausgabemittel auszustatten. Ansonsten ist das Gerät vorzugsweise bedienteillos. Weiterhin ist dieses Gerät erfindungsgemäß mit dem zentralen Server verbunden. Das System nach dieser Ausführungsform ist weiter mit einer Software zur Bedienung des Gerätes über Vermittlung des zentralen Servers ausgestattet, wobei das Gerät bedient wird über die Tastatur des Endgerätes als Eingabemedium. Das Mikrofon des Endgeräts überträgt die Eingabedaten über verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge an den Sensor des Gerätes. Besonders vorteilhaft erweist sich diese Ausführungsform, wenn es sich bei dem zu bedienenden Gerät um ein Gerät in physisch gesicherter Umgebung handelt, bzw. wenn sich Schallquelle und Sensor des zu bedienenden Gerätes in physisch gesicherter Umgebung befinden. Ein besonderer Vorteil ist die Nutzung des Mikrofons des Endgeräts. Hierbei wirkt das im Endgerät integrierte Mikrofon als Informationssenke und eine Schallquelle des zu bedienenden Gerätes als Informationsquelle für die erfindungsgemäße schallwellengestützte Datenübertragung.
  • Eine weitere bevorzugte Ausführungsform der Erfindung sieht vor, das erfindungsgemäße Verfahren auch ohne ständige Serveranbindung nutzen zu können, beispielsweise indem der zentrale Server nur zeitweise mit dem Sensor verbunden ist. Hierbei werden vorzugsweise erweiterte Möglichkeiten der Kryptografie benutzt, um eine sichere Kommunikation zu erreichen.
  • Ein Computerprogramm zur Ausführung des erfindungsgemäßen Authentifizierungsverfahrens ermöglicht es einer Datenverarbeitungseinrichtung, nachdem es in den Speicher der Datenverarbeitungseinrichtung geladen worden ist, ein Authentifizierungsverfahren durchzuführen, wobei mindestens eine Datenverarbeitungseinrichtung mit mindestens einem Endgerät und mit mindestens einem Sensor wenigstens zeitweise über Mittel zur Datenübertragung zusammenwirken, und mindestens ein Authentifizierungscode generiert wird, erste Informationen über den mindestens einen Authentifizierungscode mindestens einem Nutzer zur Verfügung gestellt werden, aus den ersten Informationen zweite Informationen erstellt werden, die das Endgerät in die Lage versetzen, verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge über den Lautsprecher auszugeben, ein Sensor zur Detektion der verschiedenen Töne die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen detektiert, eine mit dem Sensor verbundene Auswerteeinheit, welche Zugriff auf den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen decodiert und mit dem mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass das erfindungsgemäße Computerprogramm modular aufgebaut ist, wobei einzelne Module auf verschiedenen Datenverarbeitungseinrichtungen installiert sind.
  • Solche Computerprogramme können beispielsweise (gegen Gebühr oder unentgeltlich, frei zugänglich oder passwortgeschützt) downloadbar in einem Daten- oder Kommunikationsnetz bereitgestellt werden. Die so bereitgestellten Computerprogramme können dann durch ein Verfahren nutzbar gemacht werden, bei dem ein Computerprogramm nach Anspruch 27 aus einem elektronischen Datennetz, wie beispielsweise aus dem Internet, auf eine an das Datennetz angeschlossene Datenverarbeitungseinrichtung heruntergeladen wird.
  • Um das erfindungsgemäße Verfahren zur Authentifizierung durchzuführen, ist vorgesehen, ein computerlesbares Speichermedium einzusetzen, auf dem ein Programm gespeichert ist, das es einer Datenverarbeitungseinrichtung ermöglicht, nachdem es in den Speicher der Datenverarbeitungseinrichtung geladen worden ist, ein Authentifizierungsverfahren durchzuführen, wobei mindestens eine Datenverarbeitungseinrichtung mit mindestens einem Endgerät und mit mindestens einem Sensor wenigstens zeitweise über Mittel zur Datenübertragung zusammenwirken, und mindestens ein Authentifizierungscode generiert wird, erste Informationen über den mindestens einen Authentifizierungscode mindestens einem Nutzer zur Verfügung gestellt werden, aus den ersten Informationen zweite Informationen erstellt werden, die das Endgerät in die Lage versetzen, verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge über einen Lautsprecher auszugeben, ein Sensor zur Detektion der verschiedenen Schallwellenzusammenstellungen die zeitliche Abfolge der verschiedenen Schallwellen detektiert, eine mit dem Sensor verbundene Auswerteeinheit, welche Zugriff auf den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge die verschiedenen Schallwellenzusammenstellungen decodiert und mit dem mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
  • Die Vorteile der Erfindung bestehen insbesondere darin, dass
    • – nur Standardkomponenten in den, vorzugsweise mobilen, Endgeräten, verwendet werden,
    • – die Sensoren zur Detektion von Schallwellen besonders preisgünstig sind, keine beweglichen Teile beinhalten müssen und sich in vielfältiger Weise in die Umgebung einpassen können, beispielsweise durch schalldurchlässige Materialien vor dem physischen Zugriff von dazu nicht berechtigten Nutzern geschützt sind,
    • – die Kommunikation über Sequenzen von Schallwellenzusammenstellungen das Ausspähen von Informationen besonders erschwert,
    • – die Benutzung für Anwender sehr einfach ist,
    • – die Benutzung vom Anwender preisgünstig gestaltet werden kann und daher eine breite Nutzung zu erwarten ist,
    • – die Benutzung komfortabel gestaltet werden kann und darum die Akzeptanz für geschäftliche Modelle und die gewerbliche Nutzung der Erfindung geschaffen wird, und
    • – zahlreiche Anwendungsfälle eine sehr breite Nutzung eines einheitlichen Systems ermöglichen.
  • Die Erfindung wird nachfolgend unter Bezugnahme auf die Figuren der Zeichnung an verschiedenen Ausführungsbeispielen näher erläutert. Es zeigt
  • 1 eine Darstellung der Komponenten eines beispielhaften Systems zur Ausführung des Authentifizierungsverfahrens sowie des Zusammenspiels der genutzten Komponenten.
  • Das beispielhafte System umfasst einen zentralen Server 101, einen Sensor 102 und ein Endgerät 103 mit Lautsprecher 109. Als Endgerät 103 kann beispielsweise ein Mobilfunkendgerät eingesetzt werden. Der zentrale Server 101 übernimmt in dieser beispielhaften System die Verwaltung der Benutzer- und ggf. Transaktionsdaten.
  • Um das beispielhafte System nutzen zu können meldet sich ein Nutzer beispielsweise über einen Festnetzzugang 106 am zentralen Server 101 an. Dabei kann er unter Angabe verschiedener Anmeldedaten, welche z. B. eine gewünschte Leistung (z. B. eine Ticketbuchung) und die Telefonnummer seines Endgerätes 103, mit dem er später die Leistung abrufen will, über die Festnetzverbindung 12 an den Server übertragen.
  • Der zentrale Server 101 generiert nach Erhalt der Anmeldedaten für einen Nutzer einen Authentifizierungscode, mit dem der Nutzer sich legitimieren kann, um die Leistung in Anspruch zu nehmen. Der generierte Authentifizierungscode wird von dem zentralen Server 101 in einer beispielhaften Ausführung unter Nutzung eines Funknetzes 110 über eine erste Kommunikationsverbindung 13 per SMS an das Endgerät 103 übertragen. Alternativ kann diese Übertragung auch per GPRS (= General Packet Radio Service) oder per E-Mail erfolgen. Ist der Authentifizierungscode nach der Übertragung auf dem Endgerät 103 verfügbar, wird er durch eine spezielle, auf dem Endgerät 103 installierte Software verarbeitet. Durch die Verarbeitung werden die Daten für die Ausgabe der verschiedenen Schallwellenzusammenstellungen in zeitlicher Abfolge (Tonsequenz) durch den Lautsprecher 109 erzeugt. In dem Ausführungsbeispiel ist vorgesehen, dass die Codierung des Authentifizierungscodes in die Sequenz von Schallwellenzusammenstellungen derart erfolgt, dass der Authentifizierungscode allein durch die Schallwellenzusammenstellungen festgelegt wird, d. h. die Zeitdauer, für die eine bestimmter Schallwellenzusammenstellung über den Lautsprecher ausgegeben wird, ist für die Codierung/Decodierung bedeutungslos. Alternativ kann aber auch vorgesehen sein, für die Codierung des Authentifizierungscodes die Zeitdauer der Wiedergabe einer Schallwellenzusammenstellung durch den Lautsprecher 109 zu berücksichtigen.
  • Alternativ kann anstelle der Berechnung der Tonfrequenzen und der Ausgabedauer auch die Schwingungsanzahl ggf. als Mischung von Schwingungsanzahlen pro definierten Frequenzbändern als Kriterium herangezogen werden. Über Modulationsverfahren sind Überlagerungen zum Zwecke der Prüfung und Sicherung der Übertragung verwendbar. Es lassen sich mehrere diskrete Töne gleichzeitig ausgeben, womit neben der Verbesserung der Übertragungsgeschwindigkeit auch explizit Muster zur Verbesserung der Übertragungssicherheit geschaffen werden.
  • Will der Nutzer eine Leistung in Anspruch nehmen, für die er den Authentifizierungscode erhalten hat, positioniert er den Lautsprecher 109 nahe vor den Sensor 102 und startet die Ausgabe des Authentifizierungscodes. Der Authentifizierungscode wird dabei als Sequenz verschiedener Schallwellenzusammenstellungen auf den Lautsprecher 109 des Endgerätes 103 ausgegeben und über eine Schallverbindung 11 wird der Datenstrom der Sequenz der Schallwellenzusammenstellungen kontaktlos vom Lautsprecher 109 an den Sensor 102 übertragen.
  • In der beispielhaften Ausführungsform ist der Sensor über eine zweite Kommunikationsverbindung 107, beispielsweise über eine Mobilfunk-Datenverbindung, LAN, serielle Verbindung o. dgl., mit dem zentralen Server 101 verbunden. Über diese zweite Kommunikationsverbindung 107 werden die Sensordaten an den zentralen Server 101 übertragen, wo sie ausgewertet werden. Die Auswertung umfasst in dem Ausführungsbeispiel einen automatischen Schwellenabgleich und die Decodierung der Sensorsignale, um den Authentifizierungscode zurückzugewinnen. Anschließend wird der durch die Auswertung erhaltene Authentifizierungscode mit anderen auf dem zentralen Server 101 gespeicherten Authentifizierungscodes verglichen. Alternativ kann der Sensor 102 auch mit einer eigenen Auswerteeinheit ausgestattet sein und die Auswertung am Standort des Sensors 102 erfolgen. Es ist in diesem Falle lediglich erforderlich, dass die Auswerteeinheit für die Prüfung des Authentifizierungscodes, der durch die Auswertung erhalten wurde, Zugriff auf die vom zentralen Server 101 verwalteten Authentifizierungscodes hat. Die Aufgaben, die im Zusammenhang der Auswertung und des Vergleichs ausgeführt werden müssen, können allerdings auch anders zwischen Auswerteeinheit und zentralem Server 101 verteilt sein.
  • Die Sequenz der Schallwellenzusammenstellungen kann neben dem Authentifizierungscode zusätzlich weitere Informationen umfassen. Es kann sich bei diesen zusätzlichen Informationen beispielsweise um Passwörter des Nutzers, der IMEI-Code oder die PIN des Endgerätes 103 o. dgl. handeln.
  • Die decodierten Daten, also Authentifizierungscode und ggf. die zusätzlichen Informationen werden anschließend mit den vom zentralen Server 103 verwalteten Daten verglichen, und bei positivem Vergleichsergebnis wird die vom Nutzer angeforderte Leistung freigegeben, beispielsweise ein Türöffner 105 angesteuert, um einen Eingang freizugeben.
  • Durch das erfindungsgemäße System können vielfältige andere Leistungen bereitgestellt werden. Zur Verwaltung einer solchen Vielzahl von Leistungen umfasst in einer weiteren beispielhaften Ausführungsform das zentrale Managementsystem neben dem zentralen Server 101 weitere Datenverarbeitungseinrichtungen 108, welche zumindest zeitweise über Mittel zur Datenkommunikation miteinander verbunden sind.
  • Bei der Anwendung der Erfindung sind drei grundsätzliche Fälle zu unterscheiden: einfache Authentifizierung, Transaktionsgeschäft und bidirektionale Datenübermittlung.
  • 1. Authentifizierung
    • Zugangskontrolle zu Räumlichkeiten, Miet-Parkplätzen: Endgerät 103 ist Ausweis, Schalldarstellung des Zugangscodes wird dabei für die Türfreigabe genutzt;
    • Zeiterfassung: Endgerät 103 ist Ausweis, Schalldarstellung des Mitarbeitercodes wird für Meldung an Terminal genutzt;
    • Rechnerzugang einfach: Empfangsgerät kontrolliert Mitarbeitercode Rechnerzugang komplex, auch remote: durch den Schallwandler 104, vorzugsweise einem Standard-Lautsprecher, eines Rechners wird ein Schlüsselteil 1 dargestellt, vorzugsweise als eine erfindungsgemäße Tonsequenz, Endgerät 103 nimmt Schlüsselteil 1 per Mikrofon auf, berechnet Schlüsselcode 2 anhand eines Zertifikats und sendet Schlüsselcode 2 vorzugsweise als erfindungsgemäße Sequenz von Schallwellenzusammenstellungen an den Rechner zurück, der den Zugang freigibt (auch verwendbar für weitere Vorgänge);
    • WLAN-Hotspot: Endgerät 103 ist Ausweis;
    • Identifikation bei Kundenbindungssystemen (Shopping Card): Endgerät 103 ist Ausweis;
    • Zahlungsbestätigung für Kredit- und Debit-Karten, auch bei Geldautomaten und "Cyber Payment": Endgerät 103 ist Ausweis;
    • Ticket-Systeme für Standard-Fahrten: Nahverkehr im Abonnement, eine Tarifzone, Mietfahrrad etc: Endgerät 103 ist Ausweis als Buchungsbestätigung bei Einsteigen.
  • 2. Transaktionsbearbeitung
    • Ticket-Systeme für kostenintensive Fahrten, einmalige Veranstaltungen, sonstige Buchungen: Theater, Kino etc., Bahn-, Bus- und Flugreisen, Nahverkehrssysteme mit mehreren Tarifoptionen, Parkhäuser: Endgerät 103 ist Ausweis als Buchungsbestätigung an Automaten
    • Ticket-Systeme für frei aber aktionsbezogen einmalig zugängliche Systeme wie beispielsweise Gewinnspiele bei großen Fast-Food-Ketten, bei denen man einmalig pro Aktion an Auslosungen teilnimmt, indem man sich mit dem Endgerät 103 und der im Internet verfügbaren Aktionskennung am Schalter ausweist. Nach der Authentifizierung bzw. dem Authentifizierungsversuch wird der Authentifizierungscode im System deaktiviert.
  • 3. Komplexere Datenübertragung
  • Das Endgerät 103 kann ein authentifizierendes Eingabemedium für berührungslose (Fern-)Bedienung von Geräten werden. Dazu erhält das zu bedienende Gerät als Eingabemittel lediglich einen Sensor 102 als Eingabegerät nach dem beschriebenen System; Maus, Tastatur etc. sind nicht erforderlich. Weiterhin umfasst das zu bedienende Gerät einen Schallwandler 104, vorzugsweise einen Standard-Lautsprecher. Ein Bediener wird sich zunächst mit seinem Authentifizierungscode anmelden. Der Schallwandler 104 des zu bedienenden Gerätes kann eine wie oben beschriebene maschinenlesbare Ausgabe in Form einer Tonsequenz erzeugen. Es erfolgen die weiteren Eingaben auf dem Endgerät 103, das dann in der beschriebenen Art die Daten in Form einer Sequenz von Schallwellenzusammenstellungen an das Gerät überträgt, welches die Sequenz beispielsweise über einen Mikrofon einliest. Es ist andererseits auch vorgesehen, dass Bedienanweisungen über ein Standard-Display, dass zu dem zu steuernden Gerät gehört, dargestellt werden. Das Endgerät 103 wird über die Standard-Tastatur dann so manipuliert, dass die Software Sequenzen von Schallwellenzusammenstellungen als Steuerinformation für das zu steuernde Gerät erzeugen kann. Auf diese Weise sind sichere Bedienungen von Geräten mit Standardkomponenten ohne mechanisch bewegliche oder empfindliche Teile (berührungssensitive Displays) möglich, auch wenn sie in sensiblen Umgebungen (öffentlicher Raum; Wachschutz) bedient werden müssen.
  • Ein weiteres Beispiel ist, dass von Schallwandlern 104 wie beschrieben Daten in Form einer Sequenz von Schallwellenzusammenstellungen von Endgeräten 103 mit Hilfe des dazugehörigen, ggf. eingebauten Mikrofons empfangen werden können. Diese Daten beinhalten beispielsweise Aktionscodes, Werbedaten, Bestellinformation. Die Daten können dann vom Anwender direkt für Bestellvorgänge entweder an speziellen Zugangspunkten über die beschriebenen Sensoren 102 (vorzugsweise preisgünstige Empfänger) oder per SMS-Versand, Datenkommunikation o. ä., verwendet werden.
  • Die Erfindung ist nicht beschränkt auf die hier dargestellten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen.
  • 11
    Sichtverbindung
    12
    Festnetzverbindung
    13
    erste Kommunikationsverbindung
    101
    zentraler Server
    102
    Sensor
    103
    Endgerät
    104
    Lautsprecher
    105
    Türöffner
    106
    Festnetzzugang
    107
    zweite Kommunikationsverbindung
    108
    Datenverarbeitungseinrichtung
    109
    Schallwandler
    110
    Funknetz
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 10034275 A1 [0005]
    • - DE 10164574 A1 [0006]
    • - DE 19934981 A1 [0007]
    • - DE 202004013762 U1 [0008]

Claims (29)

  1. Authentifizierungsverfahren, bei dem ein mit einem Lautsprecher (109) und spezieller Software ausgestattetes Endgerät (103) verwendet wird, und wobei mindestens ein Authentifizierungscode generiert wird, erste Informationen über den mindestens einen Authentifizierungscode mindestens einem Nutzer zur Verfügung gestellt werden, aus den ersten Informationen zweite Informationen erstellt werden, die das Endgerät (103) in die Lage versetzen, verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge durch den Lautsprecher (109) auszugeben, ein Sensor (102) zur Detektion der verschiedenen Schallwellenzusammenstellungen die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen detektiert, eine mit dem Sensor (102) verbundene Auswerteeinheit, welche Zugriff auf den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen decodiert und das Ergebnis der Decodierung mit dem mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
  2. Authentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Informationen per e-mail oder unter Verwendung des Short Message Service (SMS) dem mindestens einen Nutzer verfügbar gemacht, als Download in einem Kommunikationsnetz oder als Schallinformationen durch ein Ausgabegerät bereitgestellt werden.
  3. Authentifizierungsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zweiten Informationen automatisch von dem Endgerät (103) erstellt werden.
  4. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die verschiedenen Schallwellenzusammenstellungen gleichzeitig gesendete unterschiedliche Tonfrequenzen oder modularisierte Tonfrequenzen sind, die über den Lautsprecher (109) ausgegeben werden.
  5. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die verschiedenen Schallwellenzusammenstellungen durch kontinuierliche Frequenzänderungen auseinander hervorgehen oder die verschiedene Einzelschallwellen oder Schallwellenzusammenstellungen diskret aufeinander folgen.
  6. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der Authentifizierungscode aus akustischen Signalen, wie gesprochenen Worten, Wortteilen, Wortverbindungen und/oder Sätzen generiert wird.
  7. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die mit dem Sensor (102) verbundene Auswerteeinheit einen Schwellenabgleich durchführt.
  8. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die Dienste – den Zugang zu Objekten oder Dienstleistungen, – die Bestätigung von Zahlungsvorgängen oder Buchungen und/oder – die Durchführung von Transaktionen oder Buchungen umfassen.
  9. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät (103) mit einem Sensor zur Detektion von Schallwellenzusammenstellungen ausgestattet wird.
  10. Authentifizierungsverfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Dienste die Bedienung von Geräten, welche einen Schallwandler (104) und einen Sensor zur Detektion von Schallwellenzusammenstellungen aufweisen, über eine Kommunikation zwischen dem Schallwandler (104) und dem Sensor des Gerätes und dem Lautsprecher (109) und dem Sensor des Endgerätes (103) umfassen.
  11. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Nutzer Angaben zu gewünschten Diensten und/oder Daten zur Registrierung über einen Webbrowser und/oder durch das Endgerät (103) an eine Einheit zur Verwaltung des mindestens einen Authentifizierungscodes und/oder der Dienste übermittelt.
  12. Authentifizierungsverfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass Daten zwischen Geräten, die an dem Authentifizierungsverfahren beteiligt sind, verschlüsselt übertragen werden.
  13. Authentifizierungsverfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass an das Endgerät (103) übermittelte Authentifizierungscodes zur mehrmaligen Verwendung an einer oder mehreren Auswerteeinheiten nutzbar ist.
  14. Authentifizierungsverfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass an das Endgerät (103) übermittelte Authentifizierungscodes nur einmal an einer Auswerteeinheiten für einen pro Endgerät einmaligen Vorgang nutzbar ist.
  15. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die Berechnung der Schallwellenzusammenstellungen von mindestens einer weiteren Größe abhängig ist, die von Sender und Empfänger in gleicher, sich übereinstimmend ändernder Art und Weise benutzt wird, um die Verwendung von Codes auf bestimmt kurze Fristen zu begrenzen und somit die Abhörbarkeit für missbräuchliche Benutzung keine Rolle spielt.
  16. Anordnung zur Ausführung eines Authentifizierungsverfahrens, umfassend – mindestens eine Datenverarbeitungseinrichtung, – mindestens ein mit einem Lautsprecher (109) ausgestattetes Endgerät (103) und – mindestens einen Sensor (102) zur Detektion von Schallwellen, wobei die mindestens eine Datenverarbeitungseinrichtung mit dem mindestens einen Endgerät (103) und mit dem mindestens einen Sensor (102) wenigstens zeitweise über Mittel zur Datenübertragung verbunden ist, und die Anordnung derart eingerichtet ist, dass ein Authentifizierungsverfahren ausführbar ist, wobei mindestens ein Authentifizierungscode generiert wird, erste Informationen über den mindestens einen Authentifizierungscode mindestens einem Nutzer zur Verfügung gestellt werden, aus den ersten Informationen zweite Informationen erstellt werden, die das Endgerät (103) in die Lage versetzen, verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge durch den Lautsprecher (109) auszugeben, der Sensor (102) zur Detektion von Schallwellen die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen detektiert, die mit dem Sensor (102) verbundene mindestens eine Datenverarbeitungseinrichtung, welche Zugriff auf den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge die verschiedenen Schallwellenzusammenstellungen decodiert und mit dem mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
  17. Anordnung nach Anspruch 16, dadurch gekennzeichnet, dass es sich bei dem Endgerät (103) um ein mobiles Endgerät handelt.
  18. Anordnung nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass die mindestens eine Datenverarbeitungseinrichtung ein zentrales Computersystem umfasst zur Speicherung des mindestens einen Authentifizierungscodes und/oder zur Speicherung von Daten, welche die Dienste beschreiben.
  19. Anordnung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die mindestens eine Datenverarbeitungseinrichtung eine Auswerteeinheit umfasst zur Decodierung der zeitlichen Abfolge der verschiedenen Schallwellenzusammenstellungen und zum Vergleich des durch die Decodierung erhaltenen Authentifizierungscodes mit dem mindestens einen generierten Authentifizierungscode.
  20. Anordnung nach Anspruch 19, dadurch gekennzeichnet, dass die Auswerteeinheit am Standort des zentralen Computersystems angeordnet ist.
  21. Anordnung nach Anspruch 19, dadurch gekennzeichnet, dass die Auswerteeinheit am Standort des Sensors (102) angeordnet ist.
  22. Anordnung nach einem der Ansprüche 16 bis 21, dadurch gekennzeichnet, dass die mindestens eine Datenverarbeitungseinrichtung über Mittel zum Datenaustausch mit einem Gerät verbunden ist, und die Anordnung derart eingerichtet ist, dass das Gerät mit dem Endgerät (103) steuerbar ist durch Auswertung verschiedener Schallwellenzusammenstellungen, die in zeitlicher Abfolge über den Lautsprecher (109) des Endgerätes (103) ausgegeben und von dem Sensor (102) empfangen werden.
  23. Anordnung nach Anspruch 22, dadurch gekennzeichnet, dass der Sensor (102) in das Gerät integriert ist.
  24. Anordnung nach Anspruch 22 oder 23, dadurch gekennzeichnet, dass das Gerät mit einem Schallwandler (104) ausgestattet ist und die Steuerung eine Kommunikation zwischen dem Schallwandler (104) und dem Sensor (102) des Gerätes und dem Lautsprecher (109) und dem Sensor des Endgerätes (103) umfasst.
  25. Anordnung nach Anspruch 16 bis 23, dadurch gekennzeichnet, dass die Anordnung mindestens ein Mittel zur Eingabe akustischer Signale, insbesondere von gesprochenen Worten, Wortteilen, Wortverbindungen und/oder Sätzen und mindestens ein Mittel zur Generierung des mindestens einen Authentifizierungscodes aus wenigstens einem Teil der eingegebenen akustischen Signale umfasst.
  26. Anordnung nach Anspruch 16 bis 25, dadurch gekennzeichnet, dass die Anordnung weiter derart eingerichtet ist, dass die Berechnung der Schallwellenzusammensetzungen von mindestens einer weiteren Größe abhängig ist, die von Sender und Empfänger in gleicher, sich übereinstimmend ändernder Art und Weise benutzt wird, um die Verwendung von Codes auf bestimmt kurze Fristen zu begrenzen und somit die Abhörbarkeit für missbräuchliche Benutzung keine Rolle spielt.
  27. Computerprogramm, das es einer Datenverarbeitungseinrichtung ermöglicht, nachdem es in Speichermittel der Datenverarbeitungseinrichtung geladen worden ist, ein Authentifizierungsverfahren durchzuführen, wobei die Datenverarbeitungseinrichtung mit mindestens einem Endgerät (103) und mit mindestens einem Sensor (102) wenigstens zeitweise über Mittel zur Datenübertragung zusammenwirkt, und mindestens ein Authentifizierungscode generiert wird, erste Informationen über den mindestens einen Authentifizierungscode mindestens einem Nutzer zur Verfügung gestellt werden, aus den ersten Informationen zweite Informationen erstellt werden, die das Endgerät (103) in die Lage versetzen, verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge über den Lautsprecher (109) auszugeben, der Sensor (102) zur Detektion der verschiedenen Schallwellenzusammenstellungen die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen detektiert, eine mit dem Sensor (102) verbundene Auswerteeinheit, welche Zugriff auf den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen decodiert und das Ergebnis der Decodierung mit dem mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
  28. Computerlesbares Speichermedium, auf dem ein Programm gespeichert ist, das es einer Datenverarbeitungseinrichtung ermöglicht, nachdem es in Speichermittel der Datenverarbeitungseinrichtung geladen worden ist, ein Authentifizierungsverfahren durchzuführen, wobei die Datenverarbeitungseinrichtung mit mindestens einem Endgerät (103) und mit mindestens einem Sensor (102) wenigstens zeitweise über Mittel zur Datenübertragung zusammenwirkt, und mindestens ein Authentifizierungscode generiert wird, erste Informationen über den mindestens einen Authentifizierungscode mindestens einem Nutzer zur Verfügung gestellt werden, aus den ersten Informationen zweite Informationen erstellt werden, die das Endgerät (103) in die Lage versetzen, verschiedene Schallwellenzusammenstellungen in zeitlicher Abfolge über den Lautsprecher (109) auszugeben, der Sensor (102) zur Detektion der verschiedenen Schallwellenzusammenstellungen die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen detektiert, eine mit dem Sensor (102) verbundene Auswerteeinheit, welche Zugriff auf den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge der verschiedenen Schallwellenzusammenstellungen decodiert und das Ergebnis der Decodierung mit dem mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
  29. Verfahren, bei dem ein Computerprogramm nach Anspruch 27 aus einem elektronischen Datennetz, wie beispielsweise aus dem Internet, auf eine an das Datennetz angeschlossene Datenverarbeitungseinrichtung heruntergeladen wird.
DE102008020792A 2007-11-07 2008-04-22 Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium Withdrawn DE102008020792A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102008020792A DE102008020792A1 (de) 2008-02-25 2008-04-22 Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
US12/741,470 US20120025950A1 (en) 2007-11-07 2008-11-05 Authentication method and arrangement for performing such an authentication method and corresponding computer program and corresponding computer-readable storage medium
AU2008324213A AU2008324213A1 (en) 2007-11-07 2008-11-05 Authentication method and arrangement for performing such an authentication method and corresponding computer program and corresponding computer-readable storage medium
PCT/EP2008/065010 WO2009060004A1 (de) 2007-11-07 2008-11-05 Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium
EP08847561A EP2215607A1 (de) 2007-11-07 2008-11-05 Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008011518.5 2008-02-25
DE102008011518 2008-02-25
DE102008020792A DE102008020792A1 (de) 2008-02-25 2008-04-22 Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium

Publications (1)

Publication Number Publication Date
DE102008020792A1 true DE102008020792A1 (de) 2009-08-27

Family

ID=40896801

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008020792A Withdrawn DE102008020792A1 (de) 2007-11-07 2008-04-22 Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium

Country Status (1)

Country Link
DE (1) DE102008020792A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012003988A1 (de) * 2012-02-28 2013-08-29 Abb Ag Systemkomponenten-Einbindung bei einem Haus-Kommunikationssystem

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19934981A1 (de) 1999-07-26 2001-02-01 Alcatel Sa Verfahren zur Abgabe einer Ware oder zum Erbringen einer Dienstleistung unter Einsatz eines Mobilfunk-Endgeräts, Mobilfunk-Endgerät zur Durchführung des Verfahrens und Einrichtung zur Abgabe einer Ware oder zum Erbringen einer Dienstleistung
DE10034275A1 (de) 2000-07-14 2002-01-31 Chris Holland Betriebsverfahren eines Mobilfunk-Endgerätes, Mobilfunk-Endgerät sowie Verfahren und Anordnung zur Erteilung und Kontrolle einer Zugangsberechtigung
DE10164574A1 (de) 2001-12-31 2004-04-01 Jens Voltersen Warenschleuse, Verfahren zum Öffnen und Schließen der Warenschleuse und Anordnung zur Einlagerung und/oder Übergabe einer Ware unter Verwendung der Warenschleuse sowie Verfahren zu deren Verwendung
DE202004013762U1 (de) 2004-09-03 2004-11-11 Mega-Tel Ag/Sa Elektronisches Ticket

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19934981A1 (de) 1999-07-26 2001-02-01 Alcatel Sa Verfahren zur Abgabe einer Ware oder zum Erbringen einer Dienstleistung unter Einsatz eines Mobilfunk-Endgeräts, Mobilfunk-Endgerät zur Durchführung des Verfahrens und Einrichtung zur Abgabe einer Ware oder zum Erbringen einer Dienstleistung
DE10034275A1 (de) 2000-07-14 2002-01-31 Chris Holland Betriebsverfahren eines Mobilfunk-Endgerätes, Mobilfunk-Endgerät sowie Verfahren und Anordnung zur Erteilung und Kontrolle einer Zugangsberechtigung
DE10164574A1 (de) 2001-12-31 2004-04-01 Jens Voltersen Warenschleuse, Verfahren zum Öffnen und Schließen der Warenschleuse und Anordnung zur Einlagerung und/oder Übergabe einer Ware unter Verwendung der Warenschleuse sowie Verfahren zu deren Verwendung
DE202004013762U1 (de) 2004-09-03 2004-11-11 Mega-Tel Ag/Sa Elektronisches Ticket

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012003988A1 (de) * 2012-02-28 2013-08-29 Abb Ag Systemkomponenten-Einbindung bei einem Haus-Kommunikationssystem
RU2633383C2 (ru) * 2012-02-28 2017-10-12 Абб Аг Интеграция системных компонентов домашней системы связи

Similar Documents

Publication Publication Date Title
EP2215607A1 (de) Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0875871B1 (de) Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
EP1379935B1 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE102007048976A1 (de) Virtuelle Prepaid- oder Kreditkarte und Verfahren und System zur Bereitstellung einer solchen und zum elektronischen Zahlungsverkehr
WO2006027171A1 (de) Elektronisches ticket
DE60209809T2 (de) Verfahren zur digitalen unterschrift
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
DE102008020792A1 (de) Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
EP2380330B1 (de) Verfahren und vorrichtung zur authentifizierung von benutzern eines hybridendgerätes
DE102007053736A1 (de) Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
CN103200155B (zh) 一种基于限定区域的权限控制系统和方法
EP1277632B1 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE202004016344U1 (de) Elektronisches Ticket
EP2455919A2 (de) Verfahren zum elektronischen Abstimmen über ein Mobilfunknetz
DE102005045887A1 (de) Entsperren von Mobilfunkkarten
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
EP1183847B1 (de) Verfahren zur gesicherten übermittlung von geschützten daten
DE10136848A1 (de) Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141101