-
Die
Erfindung betrifft ein Authentifizierungsverfahren und eine Anordnung
zur Durchführung eines solchen Authentifizierungsverfahrens
sowie ein entsprechendes Computerprogramm und ein entsprechendes
computerlesbares Speichermedium, welche insbesondere eine einfache
und sehr kostengünstige Methode zur Authentifizierung von
Personen bei der Benutzung von Diensten mit Hilfe von mobilen Standard-Endgeräten
ohne technische Erweiterungen wie RFID-Aufrüstung (RFID
= Radio Frequency Identification) oder ähnlichem bereitstellt.
-
Mobilfunkendgeräte
haben eine beinahe flächendeckende Verbreitung gefunden.
Sie sind daher ideal geeignet, um einen Standard für die Übermittlung
sich verändernder Zugangs- und Nutzungsinformationen zu
bilden, vorausgesetzt, der Benutzer kann das System kostengünstig
und vor allem kostentransparent nutzen.
-
Standard-Funktionen
im Sinne dieser Beschreibung umfasst bei den heute handelsüblichen Mobilfunkendgeräten
Schallwellen abstrahlende und aufnehmende Bauelemente (Schallwandler,
im allgemeinen Lautsprecher, und Mikrofon), Zifferntastaturen und
die Fähigkeit, Software in den nichtflüchtigen Speicher
zu laden, von dort zur Ausführung zu bringen und somit
zusätzliche Funktionalität bereitzustellen.
-
Bekannt
sind die standardisierten Verfahren NFC (Near Field Communication,
z. B. ca. 10 cm Reichweite bei 13,56 MHz, 424 kBit/s, Kommunikation
aktiver Geräte untereinander und aktiver Geräte mit
passiven Teilen) und RFID (Radio Frequency IDentification, unterschiedliche
Ausprägungen von 1 cm bis mehrere Meter Reichweite, Frequenzbereiche von
LF, HF über UHF bis Mikrowelle, nur Kommunikation aktiver
Lesegeräte mit passiven Tags).
-
Auf
dem Gebiet der Erfindung sind aus dem Stand der Technik bereits
Lösungen bekannt, welche für eine berührungslose
Datenübertragung beispielsweise Barcodes und ein entsprechendes
Barcode-Lesegerät bereitstellen. Dabei kann, wie in der deutschen
Offenlegungsschrift
DE
100 34 275 A1 beschrieben, der Barcode auf dem Display
eines Mobilfunkendgerätes dargestellt werden.
-
Ein
anderes Authentifizierungsverfahren wird in Druckschrift
DE 101 64 574 A1 beschrieben. Bei
der dort beschriebenen Lösung werden von einem Betreiber
einer Warenschleuse Waren in dieser Warenschleuse deponiert und
zum Öffnen der Warenschleuse ein Code generiert. Dieser
Code wird anschließend vom Betreiber der Warenschleuse
einer zum Öffnen der Warenschleuse befugten Person übermittelt,
welche diesen Code über eine Schnittstelle einer tragbaren
Mobilfunkeinrichtung an die Warenschleuse übermittelt,
um diese zu öffnen.
-
Ein
weiteres Verfahren zur Freigabe einer Ware oder Dienstleistung wird
in der Offenlegungsschrift
DE
199 34 981 A1 beschrieben, wobei eine erste Kommunikationsverbindung
zwischen einem Mobilfunkendgerät und einer Einrichtung
zur Abgabe einer Ware und eine zweite Kommunikationsverbindung zwischen
dem Mobilfunkendgerät und einem Diensterechner hergestellt
werden. Über die erste Kommunikationsverbindung wird die
gewünschte Ware oder Dienstleistung ausgewählt,
und über die zweite Kommunikationsverbindung erfolgt die
Abrechnung der ausgewählten Ware oder Dienstleistung.
-
In
der Gebrauchsmusterschrift
DE 20 2004 013 762 U1 wird ein elektronisches
Ticket beschrieben, welches auf dem Display eines Mobilterminals dargestellt
werden kann und einen Kontrollcode in Form einer bestimmten Zeichenfolge
aufweist. Dieser Kontrollcode kann dabei durch eine Person oder automatisch
durch eine Kontrollvorrichtung geprüft werden. Nachteilig
an dieser Lösung ist, dass zur Erfassung einer Zeichenfolge
spezielle Vorrichtungen eingesetzt werden müssen.
-
Die
Aufgabe der vorliegenden Erfindung besteht somit darin, ein Authentifizierungsverfahren und
eine Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens
sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares
Speichermedium bereitzustellen, welche die Nachteile der bekannten
Lösungen vermeiden und dabei insbesondere nur einfache
Komponenten, vorzugsweise Standard-Komponenten, zur Durchführung
des Authentifizierungscodes erfordern.
-
Diese
Aufgabe wird erfindungsgemäß durch die Merkmale
in den Ansprüchen 1, 16, 27 und 28 gelöst. Zweckmäßige
Ausgestaltungen der Erfindung sind in den Unteransprüchen
enthalten.
-
Ein
besonderer Vorteil der Erfindung besteht darin, dass zu deren Ausführung
lediglich ein herkömmliches Endgerät mit Mikrofon
und Lautsprecher, Standard-Datenverarbeitungseinrichtungen und ein
einfacher akustischer Sensor zur Aufnahme von Schallwellen erforderlich
sind. Erfindungsgemäß wird von einer Einheit mindestens
ein Authentifizierungscode generiert. Bei dieser Einheit kann es
sich beispielsweise um einen Serviceprovider, einen Dienstleister
oder um eine andere Instanz, welche Leistungen anbietet, handeln.
Bei der Einheit kann es sich auch um mindestens eine Datenverarbeitungseinrichtung
handeln, durch welche der Dienstleister, der Serviceprovider oder
die andere Instanz, welche Leistungen bereitstellt, den mindestens
einen Authentifizierungscode automatisch erzeugen lässt. Nach
Erzeugung des mindestens einen Authentifizierungscodes durch die
Einheit werden Informationen über zumindest den mindestens
einen Authentifizierungscode einem oder mehreren Nutzern zur Verfügung
gestellt. Falls es sich nicht um einen personenbezogenen Authentifizierungscode
handelt, wie es beispielsweise bei einer Zugangsberechtigung zu
einer Veranstaltung denkbar ist, können Informationen über
denselben Authentifizierungscode für mehrere Nutzer bereitgestellt
werden. Im Falle von personenbezogenen Authentifizierungscodes erhält
natürlich nur ein Nutzer Zugang zu dem entsprechenden Authentifizierungscode.
Um einen Authentifizierungscode zur Verfügung gestellt
zu bekommen, kann eine Anmeldung des Nutzers, welcher Leistungen,
welche durch die Einheit bereitgestellt werden, in Anspruch nehmen
will, erforderlich sein. Eine solche Anmeldung erfolgt in einer
bevorzugten Ausführungsform, indem der Nutzer die zur Anmeldung
erforderlichen Daten der Einheit mitteilt. Vorzugsweise wird von
der Einheit zur Verwaltung dieser Daten ein zentrales Computersystem
eingesetzt, welches Teil der mindestens einen Datenverarbeitungseinrichtung
ist und aus einem oder mehreren Servern besteht. Neben den Benutzerdaten
werden durch das zentrale Computersystem vorzugsweise auch u. a.
beispielsweise die Authentifizierungscodes und die nutzbaren Leistungen
verwaltet. In einer bevorzugten Ausführungsform des erfindungsgemäßen
Verfahrens gibt ein Nutzer seine Daten bei der Anmeldung oder bei
der Anforderung einer Leistung über einen Webbrowser ein.
Hierfür stellt die Einheit, vorzugsweise über
das zentrale Computersystem, vorteilhafterweise eine Webseite mit
einer entsprechenden Eingabemaske bereit. Die Daten, die durch einen
Nutzer eingegeben werden, umfassen beispielsweise Angaben zur Identifikation
des Nutzers, wie z. B. persönliche Daten und ein Passwort,
Kontoverbindung, die Kennung, über die das Endgerät
erreicht werden kann, und/oder die gewünschten Leistungen.
Nachdem ein Nutzer angemeldet ist, und eine durch die Einheit bereitgestellte
Leistung angefordert hat, beispielsweise indem er die Kennung seines
Endgerätes und die gewünschte Leistung an die
Einheit übermittelt hat, wird durch die Einheit ein Authentifizierungscode
erzeugt, welcher von dem Nutzer zur Legitimation bei der Inanspruchnahme
der Leistung vorgewiesen wird. In einer bevorzugten Ausführungsform
der Erfindung wird der mindestens eine Authentifizierungscode und/oder
Informationen über zumindest diesen mindestens einen Authentifizierungscode
durch die Einheit, beispielsweise unter Verwendung des zentralen Computersystems,
automatisch an die durch den Nutzer angegebene Kennung gesandt.
-
Auf
dem Endgerät des Nutzers ist eine spezielle Software installiert,
welche den Authentifizierungscode und/oder die Informationen über
zumindest den Authentifizierungscode verarbeitet, wobei Daten erzeugt
werden, die das Endgerät des Nutzers in die Lage versetzen,
Schallwellen mit verschiedener Frequenz in zeitlicher Abfolge über
den Lautsprecher auszugeben. Durch diese spezielle Software wird
der Authentifizierungscode selbst in eine Sequenz von Schallwellenzusammenstellungen
(Töne) im Frequenzbereich hörbarer Töne,
aber auch im Infra- und Ultraschallbereich von wenigen Zehntel Hertz
bis hin zu etwa hundert Kilohertz gewandelt, welche durch den Lautsprecher
ausgegeben wird, wenn sich der Nutzer für die Inanspruchnahme
der gewünschten Leistung legitimieren muss. Die spezielle
Software kann ebenso die Informationen über den zumindest
einen Authentifizierungscode allein oder diese Informationen zusammen
mit dem übertragenen Authentifizierungscode verarbeiten,
um die dem Authentifizierungscode entsprechende Sequenz von Schallwellenzusammenstellungen
zu erzeugen, welche bei Bedarf durch den Lautsprecher ausgegeben
wird.
-
Die
Erfindung umfasst weiter einen Sensor zur Detektion der durch den
Lautsprecher ausgegebenen verschiedenen Schallwellenzusammenstellungen,
beispielsweise ein einfaches Mikrofon mit nachgeschalteter Speicher-
oder Verarbeitungseinheit oder ein komplexes Gerät wie
ein aus dem Telekommunikationsbereich hinlänglich bekanntes
Telefon mit IP-Übertragungstechnologie ("IP-Telefon"). Dieser
Sensor wird vorzugsweise von den Dienstleistern bzw. Serviceprovidern
genutzt, um die Legitimation des Nutzers, welcher ihre Dienste in
Anspruch nehmen will, zu überprüfen. Hierfür ist
der Sensor über Mittel zum Datenaustausch mit mindestens
einer Auswerteeinheit verbunden, die Zugriff auf die von der Einheit
erzeugten Authentifizierungscodes besitzt. Zur Authentifizierung
positioniert der Nutzer den Lautsprecher des Endgeräts
in dem Bereich, der von dem Sensor erfasst wird, und startet ein
Programm, welches die Ausgabe der verschiedenen Schallwellenzusammenstellungen
durch den Lautsprecher in zeitlicher Abfolge ausführt.
Dabei definiert eine bestimmte Abfolge von verschiedenen Schallwellenzusammenstellungen
den Authentifizierungscode. Eine solche Tonreihe, welche einen Authentifizierungscode
definiert, kann auch als Zyklus bezeichnet werden. Es kann dabei
vorgesehen sein, dass der Zyklus nur einmal oder mehrmals hintereinander
ausgegeben wird. Es kann weiter vorgesehen sein, dass die den Authentifizierungscode
darstellenden Schallwellenzusammenstellungen diskret nacheinander
ausgegeben werden oder aber, dass die verschiedenen Schallwellenzusammenstellungen durch
allmähliche Veränderung fließend ineinander übergehen.
-
Der
Sensor detektiert die über den Lautsprecher ausgestrahlten
Schallwellen und sendet die entsprechenden Signale an die mindestens
eine Auswerteeinheit, welche die Signale auswertet und decodiert.
Die Decodierung ergibt eine Signalfolge, welche mit den durch die
Einheit generierten Authentifizierungscodes verglichen wird. Wird
bei diesem Vergleich ein entsprechender Authentifizierungscode ermittelt,
gilt der Nutzer als legitimiert und die Leistung wird freigegeben.
-
In
einer bevorzugten Ausführungsform ist vorgesehen, dass
die spezielle, auf dem Endgerät installierte Software neben
dem Authentifizierungscode weitere Daten codiert und als Abfolge
verschiedener Schallwellenzusammenstellungen durch den Lautsprecher
ausgibt. Die dem Authentifizierungscode und den weiteren Daten zugeordneten
Schallwellenzusammenstellungen können dabei direkt aufeinanderfolgend
in einem Zyklus oder aber in getrennten Zyklen ausgegeben werden.
Bei solchen weiteren Daten kann es sich beispielsweise um Daten
handeln, welche bei Transaktionen erforderlich sind, wie zum Beispiel
Passwörter oder Transaktionsnummern (TAN) bei Banküberweisungen.
-
Eine
Ausführungsform umfasst, dass die Berechnung der Schallwellenzusammenstellungen
in Abhängigkeit einer oder mehrerer weitere Kenngrößen
erfolgt. Diese Kenngrößen gehen in eine kryptografische
Verarbeitung ein. Nach bestimmten kurzen Fristen erfolgt ein Wechsel
der Berechnung der Schallwellenzusammenstellungen, so dass ein Abhören
der Datenübertragung nicht dazu führt, dass der
missbräuchlich erlangte Code zu unerwünschten Handlungen
führen kann. Typische Wechselzyklen liegen im Bereich von
wenigen Sekunden bis zu mehreren Stunden oder Tagen.
-
Eine
Anordnung zur Ausführung eines Authentifizierungsverfahrens
nach der Erfindung umfasst mindestens eine Datenverarbeitungseinrichtung,
mindestens ein mit einem Lautsprecher ausgestattetes Endgerät
und mindestens einen Sensor zur Detektion von Schallwellenzusammenstellungen.
In einer bevorzugten Ausführungsform ist dabei vorgesehen,
dass die mindestens eine Datenverarbeitungseinrichtung ein zentrales
Computersystem umfasst, welches aus einem oder mehreren Rechnern besteht.
Die Komponenten der Anordnung sind wenigstens zeitweise durch Mittel
zur Datenübertragung miteinander verbunden. Erfindungsgemäß ist
die Anordnung weiter derart eingerichtet, dass in der mindestens
einen Datenverarbeitungseinrichtung Authentifizierungscodes sowie
Daten, welche nutzbare Leistungen beschreiben, gespeichert sind.
Die Daten, welche die verfügbaren Leistungen beschreiben, können
der mindestens einen Datenverarbeitungseinrichtung von den entsprechenden
Dienstleistern oder Servicebetreibern zur Verfügung gestellt
werden. Der Betreiber der erfindungsgemäßen Anordnung
und die Dienstleister bzw. Servicebetreiber können dabei
ein und dieselbe Instanz sein. Es kann sich dabei aber auch um verschiedene
Instanzen handeln. Ein Authentifizierungscode wird vorzugsweise durch
ein auf der mindestens einen Datenverarbeitungseinrichtung installiertes
Programm generiert, wenn ein Nutzer eine bestimmte bereitgestellte
Leistung anfordert. In einer anderen bevorzugten Ausführungsform
ist die Erzeugung von Authentifizierungscodes an weitere Aktionen
geknüpft. Beispielsweise kann vorgesehen sein, einen Authentifizierungscode erst
dann zu generieren, wenn die Bezahlung der Leistung bestätigt
wurde oder eine abgefragte Kennung, wie beispielsweise ein Passwort
oder eine TAN, korrekt eingegeben wurden.
-
Für
die Anmeldung von Nutzern oder den Kauf bzw. die Buchung von Leistungen
ist die erfindungsgemäße Anordnung über
eine Kommunikationsverbindung mit einer Eingabevorrichtung wie beispielsweise
einem PC, einem Notebook, Mobiltelefon oder anderen internettauglichen
Datenverarbeitungseinrichtungen verbunden. Die Anordnung stellt
hierfür eine Internetseite mit entsprechender Eingabemaske
zur Verfügung, welche über einen Browser, der
auf einem Display der internetfähigen Datenverarbeitungseinrichtung
angezeigt wird, bedient werden kann.
-
Nach
Erzeugung eines Authentifizierungscodes wird dieser von der mindestens
einen Datenverarbeitungseinrichtung an ein von dem Nutzer angegebenes
Endgerät übermittelt. Dies kann unter Nutzung
eines Short Massage Services (SMS) oder durch E-Mail-Versand geschehen.
Bei dem Endgerät, an welches der Authentifizierungscode übermittelt
wird, handelt es sich vorzugsweise um ein mobiles Endgerät.
Besonders bevorzugt werden Mobilfunkendgeräte wie Mobiltelefon,
PDA (= Personal Digital Assistant), Notebook o. dgl. eingesetzt.
Anstatt des Authentifizierungscodes oder zusammen mit dem Authentifizierungscode
können Informationen über den Authentifizierungscode
an das Endgerät übertragen werden.
-
Wenn
der Authentifizierungscode oder die Informationen über
den Authentifizierungscode auf dem Endgerät des Nutzers
eingegangen sind, wird der Authentifizierungscode bzw. die Informationen über
den Identifizierungscode durch eine auf dem Endgerät des
Nutzers installierte spezielle Software verarbeitet, wobei durch
diese Verarbeitung Daten erzeugt werden, welche bewirken, dass auf
dem Lautsprecher des Endgeräts verschiedene Schallwellenzusammenstellungen
in zeitlicher Abfolge nacheinander ausgegeben werden. Diese zeitlich nacheinander
ausgegebene Folge von Schallwellenzusammenstellungen repräsentiert
zumindest den Authentifizierungscode. Der Authentifizierungscode wird
also seinerseits in eine zeitliche Abfolge von Schallwellenzusammenstellungen
codiert. Der Authentifizierungscode selbst kann jedoch in einer
anderen Darstellungsart in den verschiedenen, an dem erfindungsgemäßen
Authentifizierungsverfahren beteiligten Datenverarbeitungseinrichtungen
gespeichert sein, beispielsweise in Form von ASCII-Zeichen (ASCII
= American Standard Code for Information Interchange), welche Buchstaben,
Zahlen und/oder Sonderzeichen repräsentieren. Die Verarbeitung
des auf dem Endgerät des Nutzers eingegangenen Authentifizierungscodes
bzw. der Informationen über den Authentifizierungscode
kann sofort nach Eingehen dieser Daten auf dem Endgerät
oder erst später nach einer entsprechenden Nutzereingabe
erfolgen. Durch die Codierung kann eine Folge von Schallwellenzusammenstellungen
erzeugt werden, wobei jedem als ASCII-Code dargestellten Zeichen,
d. h. allen sieben Bits des Zeichens, eine einzige Schallwellenzusammenstellung
zugeordnet ist; alternativ kann vorgesehen sein, dass jedem der
sieben Bits eines ASCII-Codes (oder allgemein: jedem Element eines
Authentifizierungscodes) eine eigene Schallwellenzusammenstellung
zugeordnet ist, ebenso ist die Nutzung von gepackten Datenformaten
wie binär gespeicherte Zahlen oder packed BCD (binary coded
decimal) für Zifferinformationen vorgesehen, wobei dann
wieder den sich ergebenden Bytecodes Schallwellenzusammenstellungen
zugeordnet werden können. Eine wichtige mögliche
Form der Codierung ist auch, dass nicht den Codes oder den einzelnen
Elementen eines Codes selbst eine Schallwellenzusammenstellung zugeordnet
ist, sondern eine Distanz zwischen den einzelnen Elementen des Codes,
beispielsweise zwischen einem Element und seinem Vorgänger,
in die Codierung der Schallwellenzusammenstellungen eingeht, um
eine gleichmäßige Verteilung oder eine Änderung
der Codes der Schallwellenzusammenstellungen auch bei aufeinanderfolgend
gleichbleibenden Zeichencodes (ASCII- oder gepackte Formatierung)
zu erzielen. Weiter ist in einer bevorzugten Ausführungsform
der Erfindung vorgesehen, dass der mindestens eine Authentifizierungscode
in Änderungen der Schallwellenzusammenstellungen in der
zeitlichen Abfolge codiert wird. Eine solche Codierung auf Basis
einer relativen Frequenzdifferenz der Schallwellenzusammenstellungen
hat den Vorteil, dass bei einer solchen Codierung Decodierungsfehler,
die durch Unterschiede in der Darstellung der Schallwellenzusammenstellungen über
unterschiedliche Lautsprecher entstehen könnten, in weitem
Umfang vermieden werden. Es kann sich jedoch in bestimmten Fällen auch
als vorteilhaft erweisen, den mindestens einen Authentifizierungscode
durch absolute Frequenzwerte von Schallwellenzusammenstellungen
zu codieren.
-
Eine
weitere Ausführungsform sieht eine Anordnung vor, welche
derart eingerichtet ist, dass der Authentifizierungscode, mit dessen
Hilfe eine Identifikation oder Freigabe erfolgt, unter Verwendung
von gesprochenen Worten, Wortteilen, Wortverbindungen und/oder Sätzen
oder allgemein aus akustischen Signalen gebildet werden. Diese Worte,
Wortteile, Wortverbindungen, Sätze oder akustischen Signalen werden über
Mittel zur Eingabe von akustischen Signalen, beispielsweise Mikrofon,
in die Anordnung eingegeben und durch Mittel zur Datenverarbeitung,
die von der Anordnung bereitgestellt werden, in den Authentifizierungscode
gewandelt. Diese Anordnung ist besonders vorteilhaft durch den Wegfall
von Eingaben über Tastatur o. dgl. einer bisher üblichen Mensch-Maschine-Schnittstelle,
was durch die Benutzung der ohnehin bereits in Mobilfunkgeräten
eingebauten Einrichtungen zur Schallaufnahme ergänzt und
günstig ermöglicht wird. Mit dem hier beschriebenen
Fall kann ein Authentifizierungscode auf einem handelsüblichen
Mobilfunkgerät hergestellt werden. In den bisher betrachteten
Anwendungsfällen kommt der Authentifizierungscode ausschließlich
von zentralen System.
-
Sinnvoll
möglich wird die Festlegung von Authentifizierungscodes
auf dem Mobilfunkgerät dadurch, dass nach diesem beschriebenen
Verfahren keine Tastatureingaben oder bereits vorhandene oder gar
vorgegebene Daten verwendet werden, auf deren Grundlage der Authentifizierungscode
gebildet wird. Nach Aufforderung durch ein Programm auf dem Mobilfunkgerät
spricht der Benutzer eine kurze Phrase in das im Mobilfunkgerät
eingebaute Mikrofon. Die aufgenommenen Schallwellen werden im Mobilfunkgerät
abgetastet, in computerlesbare Daten umgewandelt und als Datei gespeichert.
Die gesprochenen Worte, der individuelle Stimmklang und die unterschiedlichen
Umgebungsbedingungen machen diese Daten einmalig. Mit Hilfe dieser
einmaligen Daten wird der Authentifizierungscode errechnet. Der entstandene
Authentifizierungscode oder per kryptografischer Methoden abgeleitete
und gesicherte Teile davon werden auf den zentralen Server übertragen. Der
Authentifizierungscode wird in der weiter oben beschriebenen Weise
auf dem Mobilfunkgerät verwendet, um eine der oben beschriebenen
Aktionen auszulösen.
-
Diese
Anordnung ist besonders vorteilhaft in Anwendungssystemen, die sehr
leicht durch den Benutzer gehandhabt werden können. Es
entstehen besonders sichere, weil einmalige und ausreichend lange
Authentifizierungscodes, ohne dass Tastatureingaben oder andere
für ungeübte Benutzer eher hinderliche Bedienhandlungen
ausgeführt werden müssen.
-
Um
eine Leistung von einem Dienstleister unter Verwendung der Authentifizierung
durch Schallwellenzusammenstellungen zu erlangen, wird die erfindungsgemäße
Anordnung wie folgt genutzt. Der Nutzer positioniert hierfür
das Endgerät so in dem von dem Sensor zur Detektion von
Schallwellen erfassten Bereich, dass die vom Endgerät ausgesendeten
Schallwellen von dem Sensor detektiert werden können. In
dieser Position erfolgt die Ausgabe der verschiedenen Schallwellenzusammenstellungen
in zeitlicher Abfolge über den Lautsprecher des Endgeräts.
Die durch den Lautsprecher ausgegebenen Schallwellenzusammenstellungen
werden von dem Sensor detektiert und an eine mit diesem Sensor über
Mittel zum Datenaustausch verbundenen Auswerteeinheit übertragen,
welche die übertragenen Signale auswertet und durch Decodierung
der in zeitlicher Abfolge ausgegebenen verschiedenen Schallwellenzusammenstellungen
den Authentifizierungscode ermittelt. Die Auswerteeinheit, welche
die übertragenen Signale auswertet und durch Decodierung
der in zeitlicher Abfolge ausgegebenen verschiedenen Schallwellenzusammenstellungen
den Authentifizierungscode wieder herstellt, hat Zugriff auf die
von der Einheit generierten und in dem zentralen Computersystem
gespeicherten Authentifizierungscodes. In einer bevorzugten Ausführungsform ist
die Auswerteeinheit Teil der mindestens einen Datenverarbeitungseinrichtung
oder Teil des zentralen Computersystems, und der Sensor zur Detektion
von Schallwellenzusammenstellungen ist über Mittel zum Datenaustausch
mit der mindestens einen Datenverarbeitungseinrichtung bzw. mit
dem zentralen Computersystem verbunden. Die Auswerteeinheit hat
damit Zugriff auf diese Authentifizierungscodes und vergleicht den
durch die Decodierung der Sequenz der Schallwellenzusammenstellungen
erhaltenen Authentifizierungscode mit den durch die mindestens eine
Datenverarbeitungseinrichtung generierten Authentifizierungscodes
und veranlasst die Freigabe der angeforderten Leistung, falls vorgegebene
Vergleichskriterien erfüllt sind.
-
Die
Anordnung stellt somit ein System dar, bei dem ein Endgerät,
vorzugsweise ein Mobilfunkendgerät, über den Lautsprecher
mit Empfangsgeräten, d. h. Sensoren, insbesondere Schallempfängern,
zusammenarbeitet. Für einen Vorgang, z. B. die Inanspruchnahme
einer Leistung, wird eine authentifizierende Kennung vom Mobilfunkendgerät
auf das Empfangsgerät übergeben. Diese Kennung
kann sowohl eine allgemeine, sich nur selten ändernde Information
beinhalten, als auch eine einmalig zu verwendende Transaktionsnummer
enthalten.
-
Im
Gegensatz zu anderen Lösungen ist die übertragbare
Datenmenge wegen der Serialisierung der Information variabel. Es
ist nicht notwendig, eine bestimmte, fest vorgegebene und gleichbleibende Datenmenge
zu übertragen, wenn die Informationsmenge das nicht erfordert,
wie dies beispielsweise bei 2D-Barcodes der Fall ist, die immer
komplett gelesen werden müssen, was eine bestimmte Datenmenge
impliziert. Beim vorgeschlagenen Verfahren sind die zu übermittelnden
Datenmengen nur von der tatsächlich zu übertragenen
Informationsmenge abhängig.
-
Das
Mobilfunkendgerät empfängt die Information, die
an das Empfangsgerät weitergegeben werden soll, vorab über
Standarddienste wie SMS oder auch durch eine Datenkommunikation
wie etwa den Aufbau einer im Internet üblichen Netzwerkverbindung
(IP-Netzwerk oder vergleichbare) über UMTS- oder GPRS-
oder andere GSM-Dienste der Mobilfunknetzbetreiber.
-
Das
System erlaubt es, dass die Übermittlung der Informationen
vom Mobilfunkendgerät an das Empfangsgerät kontaktlos über
Frequenzänderungen von Schallwellenzusammenstellungen aus dem
Lautsprecher des Mobilfunkendgeräts geschieht. Die Aufnahme
der Information kann durch spezielle Sensoren, wie z. B. Tauchspulenmikrofone mit
nachgeschalteten Speicher- oder Verarbeitungseinheiten, oder andere
geeignete Baugruppen wie Piezoelemente erfolgen. In einer bevorzugten
Ausführungsform wird ein bestimmtes, nicht zeitgesteuertes
Codierungsschema der Schallwellenzusammenstellungen zusammen mit
einem automatischen Schwellenabgleich verwendet, um eine sichere
Datenübertragung von beliebigen Mobilfunkendgeräten bei
unterschiedlichen Umgebungsverhältnissen zu ermöglichen.
-
Ein
Vorteil des Systems ist die Benutzung von sehr preiswerten (Sensor)
oder ohnehin verfügbaren (eingebautes Mikrofon) Empfangsgeräten. Dazu
tritt, dass vorzugsweise nur selbstverständliche Standards
bei Mobilfunkendgeräten vorausgesetzt werden: Lautsprecher
(und Mikrofon), einfaches Display, Telefon-Tastatur, SMS-Dienst.
-
Das
System ist auch anwendbar, indem allgemein verfügbare Schallquellen
einschließlich Teile von Fernsehapparaten, Lautsprechern
in öffentlich zugänglichen Einrichtungen, Rechner
mit angeschlossenen Soundgeräten usw. die Darstellung der Information übernehmen
und Mobilfunkendgeräte diese Information lesen, beispielsweise über
das eingebaute Mikrofon. Ebenso ist eine Kommunikation zwischen
zwei Mobilfunkendgeräten ausgestaltbar. Zusätzlich
ist das Prinzip auch durch die Kombination der eben genannten Standard-Lautsprecher
und -Mikrofone mit speziellen Empfangsgeräten benutzbar.
-
Das
System eignet sich beispielsweise für die Absicherung von
Zugängen für ständig genutzte Einrichtungen,
zum Beispiel den Diensträumen einer Organisation oder technischen
Ausrüstungen wie Rechnern, und für die Zutrittskontrolle
für einmalige Veranstaltungen wie z. B. Theatervorstellungen
oder einmaligen Zugriff auf technische Dienstleistungen wie Mietfahrzeuge.
-
Bei
der Anwendung sich zyklisch ändernder Berechnungsalgorithmen
können sichere Systeme realisiert werden, selbst wenn die
Abhörsicherheit bei der Codeübermittlung nicht
unter allen Umständen gesichert werden kann. Ein abgehörter
Code wird durch die zyklische Änderung für eine
spätere Nutzung wertlos. Als Beispiel ist die Verwendung
von Zugangscodes für Türschlösser oder
die Eingabe offen ersichtlicher Persönlicher Identifikations-Codes
(PIN) an Bankterminals zu sehen.
-
Eine
vorteilhafte Eigenschaft des System ist, dass der Nutzer einerseits
nahe am Empfangsgerät anwesend sein muss und andererseits
die Empfangseinheit physisch praxisgerecht geschützt aufgestellt
ist.
-
Das
System wird durch die Anordnung mehrerer Rechner und Kommunikationseinrichtungen realisiert.
Vorzugsweise übernimmt dabei ein zentraler Server die Verwaltung
der Nutzer- und ggf. Transaktionsdaten.
-
In
einer bevorzugten Ausführungsform hinterlegt der Nutzer
seine Daten, u. a. die Telefonnummer seines Mobilfunkendgeräts
und die gewünschten Dienste, per Webbrowser auf dem zentralen
Server. Es gibt Dienste, die nur die Authentifizierung des Nutzers
bei Dritten realisieren. Daneben sind transaktionsorientierte Dienste
konzipiert.
-
Auf
dem Mobilfunkendgerät wird eine Software installiert, die
die Information auf dem Gerät verarbeitet. Gehen Daten,
die für das hier beschriebene System bestimmt sind und
sich über die Telefonnummer oder den IMEI-Code (IMEI =
International Mobile Equipment Identity) des Mobilfunkgeräts
qualifizieren, aus dem zentralen Server z. B. per SMS ein, werden
daraus die Codes für die Nutzung der Dienste berechnet.
Für Authentifizierungsdienste geschieht das Senden von
Codes selten; Frequenz und Daten zur Änderung z. B. der
Codes werden vorzugsweise ausschließlich zentral bestimmt.
Transaktionsdienste schicken situationsbezogen die Codes, beispielsweise
direkt nach einer Buchung.
-
Möchte
der Benutzer einen erhaltenen Code anwenden, muss er sein Mobiltelefon – auch
ohne Mobilfunknetzverbindung – bereithalten, den gewünschten
Code menügesteuert auswählen und den Lautsprecher
in einigen Zentimetern Abstand an das Empfangsgerät halten.
Innerhalb kurzer Zeit wird das Empfangsgerät die gewünschte
Aktion ausführen. Vorab hat sich der Benutzer bei seinem
Mobilfunkendgerät mittels einer PIN auf der SIM-Karte identifizieren
müssen, um das Mobilfunkendgerät benutzen zu können.
Alle eventuell im Speicher des Mobilfunkendgeräts befindlichen
Informationen oder von dort ausgeführten Programme können
nur von dem Benutzer genutzt werden, der Kenntnis über
die beim Einschalten oder in regelmäßigen Abständen
einzugebende PIN der verwendeten SIM-Karte hat. Insofern ist sichergestellt,
dass bei Geheimhaltung der PIN auch alle gespeicherten Informationen
zur Nutzung des vorgeschlagenen Verfahrens so unter Verschluss gehalten
werden, dass ein Verlust des Mobilfunkgerätes nicht zur
unberechtigten Inanspruchnahme von Leistungen oder Diensten führen
kann. Für die Absicherung von SIM-Karten per PIN werden
vorzugsweise anerkannt sichere Kryptografie-Methoden verwendet.
-
Mit
Hilfe der Erfindung können Bestätigungen über
Buchungen, Inanspruchnahme von Diensten, Codeänderungen
für Authentifizierungen (auch zeitgesteuert mit wählbarer
Frequenz oder ereignisorientiert nach jeder Verwendung) über
für den Benutzer kostenlose Dienste wie SMS-Empfang realisiert werden.
Damit kann eine große Anzahl Benutzer für diese
Dienste gewonnen werden. Alternativ ist eine Datenkommunikation über
Mobilfunknetze möglich, wodurch eine wesentlich schnellere Übertragung stattfinden
kann. Durch Austausch der Kommunikationsschicht ohne weitere Änderung
an der Software sind damit geschäftstaugliche Modelle zu
realisieren.
-
Die
Web-Anmeldung für gewünschte Dienste kann als
preisgünstige Variante über das Festnetz-Internet
o. a. erfolgen, während die Business-Variante die Buchung
per Mobilfunk-Internet-Anbindung wählen wird.
-
Eine
vorteilhafte Ausgestaltung der Erfindung besteht in der Verbindung
des zentralen Servers mit vielen anderen, bereits existierenden
oder neu geschaffenen Dienste, indem die notwendigen Daten von anderen
Anbietern aufgenommen und an den zentralen Server zur Bearbeitung
weitergeleitet werden. Hier ist keine doppelte Benutzer-Interaktion erforderlich.
-
Vorteilhaft
ausgestaltet werden kann das System, indem ein sehr preisgünstiger
Sensor für die Empfangsgeräte benutzt wird. Die
Sensoröffnung kann sehr praxisgerecht gestaltet werden
(wenige Millimeter Durchmesser, Abdeckung durch widerstandsfähige
schalldurchlässige Materialien, Bedruckung des sichtbaren
Bereichs), womit auch im öffentlichen Umfeld eine günstige
Anwendung ohne weitere Erklärung für den Benutzer
möglich ist. Als Ergänzung lassen sich Einrichtungen
mit besonderem Schutzgrad (z. B. Explosionsschutz) verwenden, indem
nur die entsprechende Hardwareausrüstung benutzt wird,
aber das System an sich unverändert bleibt.
-
Eine
vorteilhafte Ausgestaltung kann für eine Variante des beschriebenen
Systems erreicht werden, indem zwei Mobilfunkendgeräte über
Lautsprecher und Mikrofon miteinander kommunizieren können.
Damit lassen sich Authentifizierungscodes und beliebige weitere,
diese beschreibende oder ergänzende oder damit anderweitig
in Zusammenhang stehende Informationen auch zwischen zwei Mobilfunkgeräten
ohne Zuhilfenahme zentraler Dienste und Rechner austauschen. Damit
lassen sich beispielsweise Bezahlvorgänge zwischen Mobilfunkgeräten abwickeln
oder Authentifizierungen ausschließlich zwischen Mobilfunkgeräten
realisieren. Das Mobilfunkgerät wird gegenüber
anderen Mobilfunkgeräten ein Ausweis, der sich mit Hilfe
der vorgeschlagenen Verfahren herzeigt. Bei dieser Ausführungsform
fungieren die beiden Mobilfunkgeräte wechselweise als Endgerät
mit Lautsprecher zur Ausgabe des Authentifizierungscodes und als
akustischer Sensor, welcher mit einer Auswerteeinheit gekoppelt
ist (vorzugsweise im Mobilfunkgerät integriert), zur Auswertung
und Decodierung des Authentifizierungscodes.
-
Das
Mikrofon eines Mobilfunkendgerätes kann ebenso verwendet
werden, um aufbereitete Informationen aus anderen Schallquellen
aufnehmen zu können. Das können beispielsweise
Aktionscodes, Buchungscodes, Werbe- oder Preisinformationen sein.
-
Die
Verwendung von gesicherter Zertifikation auf allen mit Kommunikation
befassten Geräten wird ebenso vorausgesetzt wie die Absicherung
des Mobilfunkendgeräts durch PIN und sichere Verwahrung.
-
Durch
die Erfindung wird ein System für eine universelle Zugangsprüfung
zu verschiedenen Leistungen bzw. Diensten bereitgestellt. Hierbei
wird ein zentraler Server für eine zentrale Steuerung der
Benutzeraktivitäten eingesetzt. Auf dem zentralen Server
werden zumindest die Nutzerdaten und Informationen über
verfügbare Leistungen bzw. Dienste gespeichert. Der zentrale
Server wirkt mit dem Endgerät des Nutzers einerseits über
Standard-Mobilfunkdienste wie SMS und andererseits über
einen speziellen, aber sehr preisgünstigen Sensor (Empfangsgerät)
zusammen. Zum Zusammenwirken mit dem zentralen Server kommuniziert
das Endgerät des Nutzers mit dem Sensor dergestalt, dass
vom Endgerät Schallinformationen an den Sensor übertragen werden.
Als vorteilhaft erweist es sich, dass ein standardmäßig
mit einem Lautsprecher und mit Softwareausführungsmöglichkeiten
ausgerüstetes Endgerät eingesetzt wird, da ein
solches Endgerät dann keinerlei Hardware-Erweiterungen
benötigt.
-
Zur
Authentifizierung des Nutzers gegenüber dem Sensor und/oder
mittelbar gegenüber dem zentralen Server werden vorzugsweise
Identifikationsmerkmale des Mobilfunkendgeräts (IMEI, dazu
Speichern von Zertifikaten und Absicherung über PIN) an den
Sensor übertragen.
-
Durch
das erfindungsgemäße System können automatische
Zugangsfreigaben wie Drehkreuze oder Türöffner
angesteuert werden. Das System kann aber auch genutzt werden für
eine Registrierung des Zugangs beim zentralen Server verbunden mit
einer Datensammlung für eventuelle Gebührenabrechnungen
oder auch nur für eine Nachweisführung.
-
Das
erfindungsgemäße System kann vorteilhaft erweitert
werden um die Nutzung der Mikrofone, die zwingend im Endgerät
integriert sind, um von akustischen Ausgabemitteln (Lautsprecher
oder anderen Audioquellen), die mit dem zentralen Server verbunden
sind, Daten empfangen zu können. Bei diesen Daten kann
es sich um allgemeine oder spezielle Codes handeln, die dann im
Endgerät weiterverarbeitet werden können.
-
Eine
andere vorteilhafte Ausführungsform der Erfindung sieht
vor, zentralen Server und Sensor in einem Endgerät, vorzugsweise
in einem mobilen Endgerät, zusammenzufassen und eine Kommunikation
zwischen diesem Endgerät und einem zweiten Endgerät
auf Basis von Lautsprechern und Mikrofonen auszuführen,
die vorteilhafterweise jeweils in jedem Endgerät integriert
sind. In einer bevorzugten Ausführungsform umfasst mindestens
eines der Endgeräte Software zum Abgleich der Daten zwischen den
beiden Mobilfunkendgeräten, betreffend den Ausgleich von
Bezahl-, Kredit- oder Debitwerten.
-
Eine
andere bevorzugte Ausführungsform der Erfindung sieht vor,
Geräte mit einem Sensor und einer Schallquelle, vorzugsweise
einem Standard-Lautsprecher, als Ein- bzw. Ausgabemittel auszustatten.
Ansonsten ist das Gerät vorzugsweise bedienteillos. Weiterhin
ist dieses Gerät erfindungsgemäß mit
dem zentralen Server verbunden. Das System nach dieser Ausführungsform
ist weiter mit einer Software zur Bedienung des Gerätes über
Vermittlung des zentralen Servers ausgestattet, wobei das Gerät
bedient wird über die Tastatur des Endgerätes als
Eingabemedium. Das Mikrofon des Endgeräts überträgt
die Eingabedaten über verschiedene Schallwellenzusammenstellungen
in zeitlicher Abfolge an den Sensor des Gerätes. Besonders
vorteilhaft erweist sich diese Ausführungsform, wenn es
sich bei dem zu bedienenden Gerät um ein Gerät
in physisch gesicherter Umgebung handelt, bzw. wenn sich Schallquelle
und Sensor des zu bedienenden Gerätes in physisch gesicherter
Umgebung befinden. Ein besonderer Vorteil ist die Nutzung des Mikrofons
des Endgeräts. Hierbei wirkt das im Endgerät integrierte Mikrofon
als Informationssenke und eine Schallquelle des zu bedienenden Gerätes
als Informationsquelle für die erfindungsgemäße
schallwellengestützte Datenübertragung.
-
Eine
weitere bevorzugte Ausführungsform der Erfindung sieht
vor, das erfindungsgemäße Verfahren auch ohne
ständige Serveranbindung nutzen zu können, beispielsweise
indem der zentrale Server nur zeitweise mit dem Sensor verbunden
ist. Hierbei werden vorzugsweise erweiterte Möglichkeiten
der Kryptografie benutzt, um eine sichere Kommunikation zu erreichen.
-
Ein
Computerprogramm zur Ausführung des erfindungsgemäßen
Authentifizierungsverfahrens ermöglicht es einer Datenverarbeitungseinrichtung, nachdem
es in den Speicher der Datenverarbeitungseinrichtung geladen worden
ist, ein Authentifizierungsverfahren durchzuführen, wobei
mindestens eine Datenverarbeitungseinrichtung mit mindestens einem
Endgerät und mit mindestens einem Sensor wenigstens zeitweise über
Mittel zur Datenübertragung zusammenwirken, und mindestens
ein Authentifizierungscode generiert wird, erste Informationen über
den mindestens einen Authentifizierungscode mindestens einem Nutzer
zur Verfügung gestellt werden, aus den ersten Informationen
zweite Informationen erstellt werden, die das Endgerät
in die Lage versetzen, verschiedene Schallwellenzusammenstellungen
in zeitlicher Abfolge über den Lautsprecher auszugeben,
ein Sensor zur Detektion der verschiedenen Töne die zeitliche
Abfolge der verschiedenen Schallwellenzusammenstellungen detektiert,
eine mit dem Sensor verbundene Auswerteeinheit, welche Zugriff auf
den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge
der verschiedenen Schallwellenzusammenstellungen decodiert und mit dem
mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit
des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
-
In
einer weiteren bevorzugten Ausführungsform der Erfindung
ist vorgesehen, dass das erfindungsgemäße Computerprogramm
modular aufgebaut ist, wobei einzelne Module auf verschiedenen Datenverarbeitungseinrichtungen
installiert sind.
-
Solche
Computerprogramme können beispielsweise (gegen Gebühr
oder unentgeltlich, frei zugänglich oder passwortgeschützt)
downloadbar in einem Daten- oder Kommunikationsnetz bereitgestellt
werden. Die so bereitgestellten Computerprogramme können
dann durch ein Verfahren nutzbar gemacht werden, bei dem ein Computerprogramm nach
Anspruch 27 aus einem elektronischen Datennetz, wie beispielsweise
aus dem Internet, auf eine an das Datennetz angeschlossene Datenverarbeitungseinrichtung
heruntergeladen wird.
-
Um
das erfindungsgemäße Verfahren zur Authentifizierung
durchzuführen, ist vorgesehen, ein computerlesbares Speichermedium
einzusetzen, auf dem ein Programm gespeichert ist, das es einer
Datenverarbeitungseinrichtung ermöglicht, nachdem es in
den Speicher der Datenverarbeitungseinrichtung geladen worden ist,
ein Authentifizierungsverfahren durchzuführen, wobei mindestens
eine Datenverarbeitungseinrichtung mit mindestens einem Endgerät und
mit mindestens einem Sensor wenigstens zeitweise über Mittel
zur Datenübertragung zusammenwirken, und mindestens ein
Authentifizierungscode generiert wird, erste Informationen über
den mindestens einen Authentifizierungscode mindestens einem Nutzer
zur Verfügung gestellt werden, aus den ersten Informationen
zweite Informationen erstellt werden, die das Endgerät
in die Lage versetzen, verschiedene Schallwellenzusammenstellungen
in zeitlicher Abfolge über einen Lautsprecher auszugeben,
ein Sensor zur Detektion der verschiedenen Schallwellenzusammenstellungen
die zeitliche Abfolge der verschiedenen Schallwellen detektiert,
eine mit dem Sensor verbundene Auswerteeinheit, welche Zugriff auf
den mindestens einen Authentifizierungscode hat, die zeitliche Abfolge
die verschiedenen Schallwellenzusammenstellungen decodiert und mit
dem mindestens einen Authentifizierungscode vergleicht, und in Abhängigkeit
des Vergleichsergebnisses die Nutzung von Diensten freigegeben wird.
-
Die
Vorteile der Erfindung bestehen insbesondere darin, dass
- – nur Standardkomponenten in den,
vorzugsweise mobilen, Endgeräten, verwendet werden,
- – die Sensoren zur Detektion von Schallwellen besonders
preisgünstig sind, keine beweglichen Teile beinhalten müssen
und sich in vielfältiger Weise in die Umgebung einpassen
können, beispielsweise durch schalldurchlässige
Materialien vor dem physischen Zugriff von dazu nicht berechtigten
Nutzern geschützt sind,
- – die Kommunikation über Sequenzen von Schallwellenzusammenstellungen
das Ausspähen von Informationen besonders erschwert,
- – die Benutzung für Anwender sehr einfach
ist,
- – die Benutzung vom Anwender preisgünstig
gestaltet werden kann und daher eine breite Nutzung zu erwarten
ist,
- – die Benutzung komfortabel gestaltet werden kann und
darum die Akzeptanz für geschäftliche Modelle
und die gewerbliche Nutzung der Erfindung geschaffen wird, und
- – zahlreiche Anwendungsfälle eine sehr breite Nutzung
eines einheitlichen Systems ermöglichen.
-
Die
Erfindung wird nachfolgend unter Bezugnahme auf die Figuren der
Zeichnung an verschiedenen Ausführungsbeispielen näher
erläutert. Es zeigt
-
1 eine
Darstellung der Komponenten eines beispielhaften Systems zur Ausführung
des Authentifizierungsverfahrens sowie des Zusammenspiels der genutzten
Komponenten.
-
Das
beispielhafte System umfasst einen zentralen Server 101,
einen Sensor 102 und ein Endgerät 103 mit
Lautsprecher 109. Als Endgerät 103 kann
beispielsweise ein Mobilfunkendgerät eingesetzt werden.
Der zentrale Server 101 übernimmt in dieser beispielhaften
System die Verwaltung der Benutzer- und ggf. Transaktionsdaten.
-
Um
das beispielhafte System nutzen zu können meldet sich ein
Nutzer beispielsweise über einen Festnetzzugang 106 am
zentralen Server 101 an. Dabei kann er unter Angabe verschiedener
Anmeldedaten, welche z. B. eine gewünschte Leistung (z.
B. eine Ticketbuchung) und die Telefonnummer seines Endgerätes 103,
mit dem er später die Leistung abrufen will, über
die Festnetzverbindung 12 an den Server übertragen.
-
Der
zentrale Server 101 generiert nach Erhalt der Anmeldedaten
für einen Nutzer einen Authentifizierungscode, mit dem
der Nutzer sich legitimieren kann, um die Leistung in Anspruch zu
nehmen. Der generierte Authentifizierungscode wird von dem zentralen
Server 101 in einer beispielhaften Ausführung
unter Nutzung eines Funknetzes 110 über eine erste
Kommunikationsverbindung 13 per SMS an das Endgerät 103 übertragen.
Alternativ kann diese Übertragung auch per GPRS (= General Packet
Radio Service) oder per E-Mail erfolgen. Ist der Authentifizierungscode
nach der Übertragung auf dem Endgerät 103 verfügbar,
wird er durch eine spezielle, auf dem Endgerät 103 installierte
Software verarbeitet. Durch die Verarbeitung werden die Daten für die
Ausgabe der verschiedenen Schallwellenzusammenstellungen in zeitlicher
Abfolge (Tonsequenz) durch den Lautsprecher 109 erzeugt.
In dem Ausführungsbeispiel ist vorgesehen, dass die Codierung des
Authentifizierungscodes in die Sequenz von Schallwellenzusammenstellungen
derart erfolgt, dass der Authentifizierungscode allein durch die Schallwellenzusammenstellungen
festgelegt wird, d. h. die Zeitdauer, für die eine bestimmter
Schallwellenzusammenstellung über den Lautsprecher ausgegeben
wird, ist für die Codierung/Decodierung bedeutungslos.
Alternativ kann aber auch vorgesehen sein, für die Codierung
des Authentifizierungscodes die Zeitdauer der Wiedergabe einer Schallwellenzusammenstellung
durch den Lautsprecher 109 zu berücksichtigen.
-
Alternativ
kann anstelle der Berechnung der Tonfrequenzen und der Ausgabedauer
auch die Schwingungsanzahl ggf. als Mischung von Schwingungsanzahlen
pro definierten Frequenzbändern als Kriterium herangezogen
werden. Über Modulationsverfahren sind Überlagerungen
zum Zwecke der Prüfung und Sicherung der Übertragung
verwendbar. Es lassen sich mehrere diskrete Töne gleichzeitig
ausgeben, womit neben der Verbesserung der Übertragungsgeschwindigkeit
auch explizit Muster zur Verbesserung der Übertragungssicherheit
geschaffen werden.
-
Will
der Nutzer eine Leistung in Anspruch nehmen, für die er
den Authentifizierungscode erhalten hat, positioniert er den Lautsprecher 109 nahe
vor den Sensor 102 und startet die Ausgabe des Authentifizierungscodes.
Der Authentifizierungscode wird dabei als Sequenz verschiedener
Schallwellenzusammenstellungen auf den Lautsprecher 109 des Endgerätes 103 ausgegeben
und über eine Schallverbindung 11 wird der Datenstrom
der Sequenz der Schallwellenzusammenstellungen kontaktlos vom Lautsprecher 109 an
den Sensor 102 übertragen.
-
In
der beispielhaften Ausführungsform ist der Sensor über
eine zweite Kommunikationsverbindung 107, beispielsweise über
eine Mobilfunk-Datenverbindung, LAN, serielle Verbindung o. dgl.,
mit dem zentralen Server 101 verbunden. Über diese
zweite Kommunikationsverbindung 107 werden die Sensordaten
an den zentralen Server 101 übertragen, wo sie
ausgewertet werden. Die Auswertung umfasst in dem Ausführungsbeispiel
einen automatischen Schwellenabgleich und die Decodierung der Sensorsignale,
um den Authentifizierungscode zurückzugewinnen. Anschließend
wird der durch die Auswertung erhaltene Authentifizierungscode mit
anderen auf dem zentralen Server 101 gespeicherten Authentifizierungscodes
verglichen. Alternativ kann der Sensor 102 auch mit einer
eigenen Auswerteeinheit ausgestattet sein und die Auswertung am
Standort des Sensors 102 erfolgen. Es ist in diesem Falle
lediglich erforderlich, dass die Auswerteeinheit für die
Prüfung des Authentifizierungscodes, der durch die Auswertung
erhalten wurde, Zugriff auf die vom zentralen Server 101 verwalteten
Authentifizierungscodes hat. Die Aufgaben, die im Zusammenhang der
Auswertung und des Vergleichs ausgeführt werden müssen, können
allerdings auch anders zwischen Auswerteeinheit und zentralem Server 101 verteilt
sein.
-
Die
Sequenz der Schallwellenzusammenstellungen kann neben dem Authentifizierungscode zusätzlich
weitere Informationen umfassen. Es kann sich bei diesen zusätzlichen
Informationen beispielsweise um Passwörter des Nutzers,
der IMEI-Code oder die PIN des Endgerätes 103 o.
dgl. handeln.
-
Die
decodierten Daten, also Authentifizierungscode und ggf. die zusätzlichen
Informationen werden anschließend mit den vom zentralen
Server 103 verwalteten Daten verglichen, und bei positivem Vergleichsergebnis
wird die vom Nutzer angeforderte Leistung freigegeben, beispielsweise
ein Türöffner 105 angesteuert, um einen
Eingang freizugeben.
-
Durch
das erfindungsgemäße System können vielfältige
andere Leistungen bereitgestellt werden. Zur Verwaltung einer solchen
Vielzahl von Leistungen umfasst in einer weiteren beispielhaften
Ausführungsform das zentrale Managementsystem neben dem
zentralen Server 101 weitere Datenverarbeitungseinrichtungen 108,
welche zumindest zeitweise über Mittel zur Datenkommunikation
miteinander verbunden sind.
-
Bei
der Anwendung der Erfindung sind drei grundsätzliche Fälle
zu unterscheiden: einfache Authentifizierung, Transaktionsgeschäft
und bidirektionale Datenübermittlung.
-
1. Authentifizierung
-
- Zugangskontrolle zu Räumlichkeiten,
Miet-Parkplätzen: Endgerät 103 ist Ausweis,
Schalldarstellung des Zugangscodes wird dabei für die Türfreigabe
genutzt;
- Zeiterfassung: Endgerät 103 ist Ausweis, Schalldarstellung
des Mitarbeitercodes wird für Meldung an Terminal genutzt;
- Rechnerzugang einfach: Empfangsgerät kontrolliert Mitarbeitercode
Rechnerzugang komplex, auch remote: durch den Schallwandler 104,
vorzugsweise einem Standard-Lautsprecher, eines Rechners wird ein
Schlüsselteil 1 dargestellt, vorzugsweise als eine erfindungsgemäße
Tonsequenz, Endgerät 103 nimmt Schlüsselteil
1 per Mikrofon auf, berechnet Schlüsselcode 2 anhand eines
Zertifikats und sendet Schlüsselcode 2 vorzugsweise als
erfindungsgemäße Sequenz von Schallwellenzusammenstellungen an
den Rechner zurück, der den Zugang freigibt (auch verwendbar
für weitere Vorgänge);
- WLAN-Hotspot: Endgerät 103 ist Ausweis;
- Identifikation bei Kundenbindungssystemen (Shopping Card): Endgerät 103 ist
Ausweis;
- Zahlungsbestätigung für Kredit- und Debit-Karten, auch
bei Geldautomaten und "Cyber Payment": Endgerät 103 ist
Ausweis;
- Ticket-Systeme für Standard-Fahrten: Nahverkehr im Abonnement,
eine Tarifzone, Mietfahrrad etc: Endgerät 103 ist
Ausweis als Buchungsbestätigung bei Einsteigen.
-
2. Transaktionsbearbeitung
-
- Ticket-Systeme für kostenintensive
Fahrten, einmalige Veranstaltungen, sonstige Buchungen: Theater, Kino
etc., Bahn-, Bus- und Flugreisen, Nahverkehrssysteme mit mehreren
Tarifoptionen, Parkhäuser: Endgerät 103 ist
Ausweis als Buchungsbestätigung an Automaten
- Ticket-Systeme für frei aber aktionsbezogen einmalig zugängliche
Systeme wie beispielsweise Gewinnspiele bei großen Fast-Food-Ketten,
bei denen man einmalig pro Aktion an Auslosungen teilnimmt, indem man
sich mit dem Endgerät 103 und der im Internet verfügbaren
Aktionskennung am Schalter ausweist. Nach der Authentifizierung
bzw. dem Authentifizierungsversuch wird der Authentifizierungscode
im System deaktiviert.
-
3. Komplexere Datenübertragung
-
Das
Endgerät 103 kann ein authentifizierendes Eingabemedium
für berührungslose (Fern-)Bedienung von Geräten
werden. Dazu erhält das zu bedienende Gerät als
Eingabemittel lediglich einen Sensor 102 als Eingabegerät
nach dem beschriebenen System; Maus, Tastatur etc. sind nicht erforderlich.
Weiterhin umfasst das zu bedienende Gerät einen Schallwandler 104,
vorzugsweise einen Standard-Lautsprecher. Ein Bediener wird sich
zunächst mit seinem Authentifizierungscode anmelden. Der Schallwandler 104 des
zu bedienenden Gerätes kann eine wie oben beschriebene
maschinenlesbare Ausgabe in Form einer Tonsequenz erzeugen. Es erfolgen
die weiteren Eingaben auf dem Endgerät 103, das
dann in der beschriebenen Art die Daten in Form einer Sequenz von
Schallwellenzusammenstellungen an das Gerät überträgt,
welches die Sequenz beispielsweise über einen Mikrofon
einliest. Es ist andererseits auch vorgesehen, dass Bedienanweisungen über
ein Standard-Display, dass zu dem zu steuernden Gerät gehört,
dargestellt werden. Das Endgerät 103 wird über
die Standard-Tastatur dann so manipuliert, dass die Software Sequenzen
von Schallwellenzusammenstellungen als Steuerinformation für das
zu steuernde Gerät erzeugen kann. Auf diese Weise sind
sichere Bedienungen von Geräten mit Standardkomponenten
ohne mechanisch bewegliche oder empfindliche Teile (berührungssensitive Displays)
möglich, auch wenn sie in sensiblen Umgebungen (öffentlicher
Raum; Wachschutz) bedient werden müssen.
-
Ein
weiteres Beispiel ist, dass von Schallwandlern 104 wie
beschrieben Daten in Form einer Sequenz von Schallwellenzusammenstellungen
von Endgeräten 103 mit Hilfe des dazugehörigen,
ggf. eingebauten Mikrofons empfangen werden können. Diese
Daten beinhalten beispielsweise Aktionscodes, Werbedaten, Bestellinformation.
Die Daten können dann vom Anwender direkt für
Bestellvorgänge entweder an speziellen Zugangspunkten über
die beschriebenen Sensoren 102 (vorzugsweise preisgünstige
Empfänger) oder per SMS-Versand, Datenkommunikation o. ä.,
verwendet werden.
-
Die
Erfindung ist nicht beschränkt auf die hier dargestellten
Ausführungsbeispiele. Vielmehr ist es möglich,
durch Kombination und Modifikation der genannten Mittel und Merkmale
weitere Ausführungsvarianten zu realisieren, ohne den Rahmen
der Erfindung zu verlassen.
-
- 11
- Sichtverbindung
- 12
- Festnetzverbindung
- 13
- erste
Kommunikationsverbindung
- 101
- zentraler
Server
- 102
- Sensor
- 103
- Endgerät
- 104
- Lautsprecher
- 105
- Türöffner
- 106
- Festnetzzugang
- 107
- zweite
Kommunikationsverbindung
- 108
- Datenverarbeitungseinrichtung
- 109
- Schallwandler
- 110
- Funknetz
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 10034275
A1 [0005]
- - DE 10164574 A1 [0006]
- - DE 19934981 A1 [0007]
- - DE 202004013762 U1 [0008]