DE102012011562A1 - Method and device for identification and verification of access permissions - Google Patents

Method and device for identification and verification of access permissions Download PDF

Info

Publication number
DE102012011562A1
DE102012011562A1 DE102012011562A DE102012011562A DE102012011562A1 DE 102012011562 A1 DE102012011562 A1 DE 102012011562A1 DE 102012011562 A DE102012011562 A DE 102012011562A DE 102012011562 A DE102012011562 A DE 102012011562A DE 102012011562 A1 DE102012011562 A1 DE 102012011562A1
Authority
DE
Germany
Prior art keywords
communication
verification
data
bidirectional data
communication according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012011562A
Other languages
German (de)
Inventor
Axel Burgbacher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WEWEWE GmbH
Original Assignee
WEWEWE GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WEWEWE GmbH filed Critical WEWEWE GmbH
Priority to DE102012011562A priority Critical patent/DE102012011562A1/en
Priority to PCT/EP2013/001746 priority patent/WO2013185918A2/en
Publication of DE102012011562A1 publication Critical patent/DE102012011562A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die gezielte Zuweisung von Zugangsberechtigungen stellt sowohl in der realen als auch der digitalen Welt die Grundlage zur Sicherung von geistigem, virtuellem und realem Eigentum dar. Während für viele Elemente des realen Lebens ein einfacher Schlüssel immer noch gute Dienste leistet, kommen in der Welt der virtuellen und geistigen Güter immer ausgefeiltere Sicherungssysteme zum Einsatz, die im ständigen Wettlauf mit kriminellen Kräften wie z. B. Computer-Hackern stehen. Dem einzelnen Bürger werden dabei nicht selten Sorgfaltspflichten auferlegt, die er im täglichen Einsatz nur schwer erfüllen kann. Dass ein Bürger sein Bargeld unter Verschluss oder Aufsicht hält, ist dabei noch die einfachste und selbstverständlichste Pflicht. Doch Bargeld ist heute nicht mehr das einzige Zahlungsmittel: von der EC-Karte über Kreditkarten bis zur E-Mail steht eine Vielzahl von Instrumenten zur Verfügung, die beim täglichen Einkauf in Einkaufszentren ebenso zur Anwendung kommt wie beim Besuch eines Onlineshops. Der Besitzer einer entsprechenden Plastikkarte kann diese meist nur in Verbindung mit Sicherheitsmerkmalen wie einem Lichtbild, seiner Unterschrift oder einer mehrstelligen PIN einsetzen, um sich rechtmäßiger Eigentümer zu legitimieren. Über den Sinn oder Unsinn der auf der Karte aufgebrachten Unterschrift lässt sich zudem streiten, da ein potenzieller Kreditkartenbetrüger damit eine einfach zu nutzende Vorlage zum Üben in der Hand hält. Das Lichtbild im Miniaturformat ähnelt nicht selten sogar weiteren Menschen, die an derselben Kasse anstehen. Eine mehrstellige PIN wäre somit das einzige Sicherheitsmerkmal, das eine gewisse Zuverlässigkeit bietet und wird daher auch systemübergreifend von nahezu jedem Anbieter eingesetzt. Das Problem hierbei ist jedoch: merken können sich die meisten Menschen nur äußerst unsichere PINs mit 4 bis 5 Stellen. Und auch das ist in Frage gestellt, wenn man über mehrere Karten mit demzufolge mehreren PINs verfügt. Heutzutage gehören unzählige PINs, Usernamen und Passwörter zum Alltag wie der Hausschlüssel. Die Grenzen der Merkfähigkeit sind damit bei den meisten Menschen bereits überschritten. Und ein selbst 5-stelliger PIN-Code stellt keine Hürde für einen einigermaßen versierten Kriminellen dar. Ausgefeilte sog. Skimming-Methoden dienen dazu, die PIN-Codes direkt bei der Eingabe, z. B. am Geldautomaten durch versteckte Kameras abzugreifen.Targeted assignment of access permissions is the basis for securing intellectual, virtual and real property in both the real and digital worlds. While for many elements of real life, a simple key still serves well in the world of virtual reality and intellectual goods increasingly sophisticated security systems used in constant competition with criminal forces such. B. Computer hackers stand. It is not uncommon for the individual citizen to be subject to due diligence, which he finds difficult to fulfill in his daily work. The fact that a citizen keeps his cash under lock and key is still the simplest and most natural duty. But cash is no longer the only means of payment today: from debit cards to credit cards to e-mails, there are a multitude of instruments available that are used for daily shopping in shopping malls as well as when visiting an online shop. The owner of a corresponding plastic card can usually use this only in conjunction with security features such as a photograph, his signature or a multi-digit PIN to legitimate legitimate owner. The sense or nonsense of the signature on the card can also be argued, as a potential credit card fraudster thus an easy-to-use template for practicing holds in his hand. The photograph in miniature often resembles even more people who are at the same cash register. A multi-digit PIN would thus be the only security feature that offers a certain degree of reliability and is therefore also used across systems by almost every provider. The problem here is: most people can only remember extremely unsafe PINs with 4 to 5 digits. And that too is questioned if one has several cards with consequently several PINs. Countless PINs, usernames and passwords are now part of everyday life like the house key. The limits of memory are thus already exceeded in most people. And even a 5-digit PIN code does not pose a hurdle for a reasonably savvy criminal. Sophisticated so-called skimming methods are used to enter the PIN codes directly when entering, eg. B. at the ATM by hidden cameras tap.

Description

Aufgabenstellung:Task:

Es besteht ein umfassender und dringender Bedarf an einem neuen Verfahren und einer Vorrichtung zur Sicherung persönlicher Zugriffsberechtigungen, sei es im Bereich Kreditkarten, elektronischer Schlösser für Gebäude oder Fahrzeuge oder im weiten Feld bezahlter Online-Anwendungen wie Shops, Services, etc. Dies umfasst den Schutz vor Missbrauch, Betrug, Entwendung und Verlust sowie vor Vergessen von gemerkten PIN-Codes.There is a broad and urgent need for a new method and apparatus for securing personal access rights, whether in the area of credit cards, electronic locks for buildings or vehicles, or in the wide field of paid online applications such as shops, services, etc. This includes protection against misuse, fraud, theft and loss as well as forgetting of remembered PIN codes.

Beschreibung:Description:

Die Erfindung betrifft ein in dargestelltes Verfahren und eine Vorrichtung zur geschützten Datenkommunikation zwischen einem Daten-Sender (2, 3) und einem Daten-Rezipienten (1) unter Verwendung mindestens zweier sich gegenseitig autorisierender Kommunikationselemente (2, 3), z. B. in Form von RFID Transpondern, die beispielsweise als Kredit- oder Schlüsselkarten (19, 20) ausgelegt sein können. Der Kunde (16) eines mit auf Transponder-Technologie basierendem Bezahl-Terminal (1) ausgestatteten Geschäfts legt zur Bezahlung seine ebenfalls mit einem Transponder ausgestattete Kreditkarte (19) vor, während er an anderer Stelle, z. B. an seiner Uhr (18), seinem Handy oder an seiner Brille einen zugehörigen Transponder mit sich führt. Das Bezahl-Terminal (1) erkennt den Transponder seiner Kreditkarte (19, 2) und sucht nun den zugehörigen zweiten Transponder (3). Nach innerhalb eines engen Zeitfensters erfolgreichem Datenaustausch und Rückschreiben neu erzeugter, verschlüsselter Datenblöcke in den zweiten Transponder (3) gibt das Bezahl-Terminal (1) den Zahlungsvorgang frei. Ein PIN-Code, eine Unterschrift oder ein Lichtbild sind somit überflüssig – alle bekannten Skimming-Methoden greifen nicht mehr.The invention relates to a illustrated method and a device for protected data communication between a data transmitter ( 2 . 3 ) and a data recipient ( 1 ) using at least two mutually authoritative communication elements ( 2 . 3 ), z. B. in the form of RFID transponders, for example, as credit or key cards ( 19 . 20 ) can be designed. The customer ( 16 ) of a transponder-based payment terminal ( 1 ) will pay for its credit card (also equipped with a transponder) ( 19 ), while elsewhere, e.g. B. on his watch ( 18 ), his cell phone or his glasses with an associated transponder with him. The payment terminal ( 1 ) recognizes the transponder of his credit card ( 19 . 2 ) and now looks for the associated second transponder ( 3 ). After successful exchange of data and rewriting of newly generated encrypted data blocks within a narrow time window into the second transponder ( 3 ) gives the payment terminal ( 1 ) clear the payment process. A PIN code, a signature or a photograph are superfluous - all known skimming methods are no longer effective.

Findet dennoch ein Diebstahl der Karte statt oder geht diese verloren, ist ein Einsatz als Zahlungsmittel ohne die Anwesenheit des zweiten Transponders unmöglich, die Karte alleine ist ohne mindestens einen Partner-Transponder wertlos. Ein Abhören des Datenverkehrs zwischen Transpondern (2, 3) und Bezahl-Terminal (1), um mit Hilfe der gestohlenen Daten ein Duplikat zu erzeugen (sog. Man in the Middle) ist sinnlos, da bei jedem Bezahlvorgang von einem zentralen Server ein Transaktions-Code (ähnlich einer mobilen TAN beim mobilen Online-Banking) mit geringer Lebensdauer erzeugt wird, der die aktuelle Transaktion autorisiert. Erkennt das Bezahl-Terminal (1) eine Abweichung der Daten-Blöcke in Bezug auf Transponder-Kennung, ID oder den verwendeten Time-Stamp, wird diese Information zurück in die Transponder geschrieben, so dass direkt am Bezahl-Terminal (1) der Diebstahl mit allen Konsequenzen direkt angezeigt werden kann.Nevertheless, if a theft of the card takes place or is lost, a use as a means of payment without the presence of the second transponder is impossible, the card alone is worthless without at least one partner transponder. Interception of data traffic between transponders ( 2 . 3 ) and payment terminal ( 1 ), in order to create a duplicate with the help of the stolen data (so-called Man in the Middle) is meaningless, since with each payment procedure by a central server a transaction code (like a mobile TAN with the mobile on-line Banking) with short life cycle produces which authorizes the current transaction. Detects the payment terminal ( 1 ) a deviation of the data blocks with respect to transponder identifier, ID or the time stamp used, this information is written back to the transponder, so that directly at the payment terminal ( 1 ) the theft can be directly displayed with all the consequences.

Die vorliegende Erfindung verhindert nahezu alle bekannten Betrugs- und Verlustproblematiken bei EC- oder Kreditkarten, ermöglicht sichere Tür- und Autoschlösser sowie das sichere Bezahlen per Karte über das Internet durch z. B. RFID-Tastaturen oder -Mäuse oder RFID-fähige Handys (z. B. Apple-Patent) oder durch Versand bankunabhängiger mobiler TANs.The present invention prevents almost all known fraud and loss problems with EC or credit cards, allows secure door and car locks and secure payment by card over the Internet by z. B. RFID keyboards or mice or RFID-enabled cell phones (eg Apple patent) or by shipping bank-independent mobile TANs.

Durch die Beschreibbarkeit der Transponder sind Zusatzfunktionen wie das Tracking von Fahrtzeiten bei Fahrzeugen oder die Nutzungszeiten von Geräten und Systemen einschließlich Nutzungsdaten möglich.Due to the writability of the transponders, additional functions such as the tracking of vehicle travel times or the usage times of devices and systems including usage data are possible.

In ist ein Kunde (16) eines Ladengeschäfts mit der Verkäuferin (17) dargestellt. Der Kunde (16) hält das Kommunikationselement (2) vor den Verifikations-Ort (1), hier als Kasse dargestellt. Der Kunde (16) trägt an seiner Armbanduhr (18) ein zweites Kommunikationselement (3), das nach gegenseitiger Identifikation, Verifikation und Autorisierung den Datentransfer vom Verifikations-Ort (1) zum Datenverarbeitungs-System (4) frei gibt. Somit kann die Transaktion, hier die Bezahlung der Ware, erfolgreich abgeschlossen werden.In is a customer ( 16 ) of a shop with the seller ( 17 ). The customer ( 16 ) holds the communication element ( 2 ) in front of the verification site ( 1 ), shown here as cash register. The customer ( 16 ) wears his watch ( 18 ) a second communication element ( 3 ), after mutual identification, verification and authorization, the data transfer from the verification site ( 1 ) to the data processing system ( 4 ) are free. Thus, the transaction, here the payment of the goods, can be successfully completed.

In sind die Datenströme zwischen dem Verifikations-Ort und den Kommunikationselementen A und B dargestellt. Es wird zunächst die RFIDCheck-Kennung und die zugehörige ID des Transponders von Kommunikationselement A ausgelesen (5) und das Element identifiziert. Kennung + ID werden an den Verifikations-Ort übergeben (6). Anschließend erfolgt anhand der Identifikations-Daten ein Abgleich mit Kommunikationselement B durch Auslesen und Zurückschreiben von Kennung und ID (7, 8).In the data streams between the verification location and the communication elements A and B are shown. First, the RFIDCheck identifier and the associated ID of the transponder are read out from communication element A ( 5 ) and the element identified. ID + ID are passed to the verification location ( 6 ). Subsequently, on the basis of the identification data, a comparison with communication element B is carried out by reading out and writing back the identifier and ID ( 7 . 8th ).

Nach erfolgreichem Abgleich werden beide ID sowie die Kennungen an das Datenverarbeitungs-System (4) übertragen (13, 15) und es erfolgt die Rückgabe (14) neu generierter IDs an die beiden Kommunikationselemente (9, 10, 11, 12) Die Übertragung läuft hierbei über den Verifikations-Ort (1), der die Kommunikation zwischen allen Komponenten steuert.After successful synchronization, both IDs and the identifiers are sent to the data processing system ( 4 ) transfer ( 13 . 15 ) and the return ( 14 ) newly generated IDs to the two communication elements ( 9 . 10 . 11 . 12 ) The transfer runs via the verification site ( 1 ), which controls the communication between all components.

Claims (15)

Verfahren zur geschützten bidirektionalen Datenkommunikation zwischen einer zu autorisierenden Person (16) oder einem zu autorisierenden Objekt und einem Verifikations-Ort (1), dadurch gekennzeichnet, dass die Autorisierung durch wechselseitige Identifikation mindestens zweier Kommunikationselemente (2, 3) erfolgt und dass die Autorisierung eines ersten Kommunikationselementes (2) die identifizierte und autorisierte Anwesenheit eines zweiten Kommunikationselementes (3) erfordert.Method for protected bidirectional data communication between a person to be authorized ( 16 ) or an object to be authorized and a verification location ( 1 ), characterized in that the authorization by mutual identification of at least two communication elements ( 2 . 3 ) and that the authorization a first communication element ( 2 ) the identified and authorized presence of a second communication element ( 3 ) requires. Verfahren zur geschützten bidirektionalen Datenkommunikation nach Anspruch 1, dadurch gekennzeichnet, dass eines der beiden Kommunikationselemente (2, 3) nach der Identifikation durch den Verifikations-Ort (1) Daten an diesen zur Weiterverarbeitung durch den Verifikations-Ort (1) selbst oder damit verbundene Datenverarbeitungs-Systeme (4) übermittelt und dass diese verarbeiteten Daten an das andere oder weitere Kommunikationselemente (3) übermittelt werden.Method for protected bidirectional data communication according to Claim 1, characterized in that one of the two communication elements ( 2 . 3 ) after identification by the verification location ( 1 ) Data to these for further processing by the verification site ( 1 ) or related data processing systems ( 4 ) and that this processed data is sent to the other or further communication elements ( 3 ). Verfahren zur geschützten bidirektionalen Datenkommunikation nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Verifikations-Ort (1) nach Verifikation mindestens zweier autorisierter Kommunikationselemente (2, 3) weitere Datenverarbeitungsroutinen und Funktionen auslöst.Method for protected bidirectional data communication according to claim 1 or 2, characterized in that the verification location ( 1 ) after verification of at least two authorized communication elements ( 2 . 3 ) triggers further data processing routines and functions. Verfahren zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Kommunikationselemente (2, 3) Transponder beinhalten.Method for protected bidirectional data communication according to one or more of the preceding claims, characterized in that the communication elements ( 2 . 3 ) Include transponders. Vorrichtung zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Kommunikationselement (3) an mobilen Objekten (18) fixierbar ist.Device for protected bidirectional data communication according to one or more of the preceding claims, characterized in that a communication element ( 3 ) on mobile objects ( 18 ) is fixable. Vorrichtung zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Kommunikationselement (3) selbsthaftend ist.Device for protected bidirectional data communication according to one or more of the preceding claims, characterized in that a communication element ( 3 ) is self-adhesive. Verfahren und Vorrichtung zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen Kommunikationselementen (2, 3) und dem Verifikations-Ort (1) drahtlos erfolgt.Method and device for protected bidirectional data communication according to one or more of the preceding claims, characterized in that the communication between communication elements ( 2 . 3 ) and the verification site ( 1 ) takes place wirelessly. Vorrichtung zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Kommunikationselement (2) als Bezahlungs-Transaktionskarte (19) ausgelegt ist.Device for protected bidirectional data communication according to one or more of the preceding claims, characterized in that a communication element ( 2 ) as a payment transaction card ( 19 ) is designed. Vorrichtung zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Kommunikationselement (2) als Schlüsselkarte (20) ausgelegt ist.Device for protected bidirectional data communication according to one or more of the preceding claims, characterized in that a communication element ( 2 ) as a key card ( 20 ) is designed. Verfahren und Vorrichtung zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Kommunikationselement in digitaler Form auf mobilen oder stationären Endgeräten vorliegt.Method and device for protected bidirectional data communication according to one or more of the preceding claims, characterized in that a communication element is present in digital form on mobile or stationary terminals. Verfahren zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der bidirektionale Identifikations-, Autorisierungs-, und Verifikationsvorgang innerhalb eines limitierten Zeit- und Raumfensters erfolgt.Method for protected bidirectional data communication according to one or more of the preceding claims, characterized in that the bidirectional identification, authorization, and verification process takes place within a limited time and space window. Verfahren zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die vom Kommunikationselement übertragenen Daten aus statischen, an das Kommunikationselement gebundenen Daten und dynamischen, während des Autorisierungsvorgangs erzeugten Daten bestehen, und dass dieses Datenpaket am Verifikations-Ort (1) modifiziert und anschließend wahlweise in eines oder mehrere der Kommunikationselemente zurückgeschrieben wird.Method for protected bidirectional data communication according to one or more of the preceding claims, characterized in that the data transmitted by the communication element consist of static data bound to the communication element and dynamic data generated during the authorization process, and that this data packet is at the verification site ( 1 ) and then optionally written back to one or more of the communication elements. Verfahren zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass nach erfolgter Autorisierung und Verifikation vom autorisierungs- und Verifikationsvorgang unabhängige Daten in einem oder mehreren Kommunikationselementen (2, 3) gespeichert werden, die aus externen Quellen über verbundene Datenverarbeitungs-Systeme (4) gelesen werden und die umgekehrt auch wieder von dort gelesen werden.Method for protected bidirectional data communication according to one or more of the preceding claims, characterized in that after authorization and verification of the authorization and verification process independent data in one or more communication elements ( 2 . 3 stored from external sources via connected data processing systems ( 4 ) and vice versa read from there. Verfahren zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass im Falle nicht erfolgreicher Autorisierung diese Information in alle Kommunikationselemente (2, 3) zurückgeschrieben wird.Method for protected bidirectional data communication according to one or more of the preceding claims, characterized in that in the case of unsuccessful authorization, this information is incorporated into all communication elements ( 2 . 3 ) is written back. Vorrichtung zur geschützten bidirektionalen Datenkommunikation nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung aus mindestens zwei Kommunikationselementen (2, 3) besteht, die mit Transpondern ausgestattet sind und mit mindestens einem Verifikations-Ort (1) drahtlos oder drahtgebunden, zum Zwecke des Datenaustauschs zur Identifikation, Verifikation und Autorisierung von Transaktionen oder anderen Datenbewegungen in Verbindung steht.Device for protected bidirectional data communication according to one or more of the preceding claims, characterized in that the device consists of at least two communication elements ( 2 . 3 ) equipped with transponders and with at least one verification location ( 1 ) is wireless or wired for the purpose of exchanging data for identifying, verifying and authorizing transactions or other data movements.
DE102012011562A 2012-06-13 2012-06-13 Method and device for identification and verification of access permissions Withdrawn DE102012011562A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102012011562A DE102012011562A1 (en) 2012-06-13 2012-06-13 Method and device for identification and verification of access permissions
PCT/EP2013/001746 WO2013185918A2 (en) 2012-06-13 2013-06-13 Method and device for recognising and verifying access authorisations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012011562A DE102012011562A1 (en) 2012-06-13 2012-06-13 Method and device for identification and verification of access permissions

Publications (1)

Publication Number Publication Date
DE102012011562A1 true DE102012011562A1 (en) 2013-12-19

Family

ID=48949107

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012011562A Withdrawn DE102012011562A1 (en) 2012-06-13 2012-06-13 Method and device for identification and verification of access permissions

Country Status (2)

Country Link
DE (1) DE102012011562A1 (en)
WO (1) WO2013185918A2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2105873A1 (en) * 2008-03-11 2009-09-30 Imunant S.r.l. System and method for performing a transaction
WO2010004353A2 (en) * 2008-06-25 2010-01-14 Richard Gaillard Method of combined use of electronic hardware and components for securing financial, legal, administrative, commercial and technical operations

Also Published As

Publication number Publication date
WO2013185918A2 (en) 2013-12-19
WO2013185918A3 (en) 2014-02-06

Similar Documents

Publication Publication Date Title
EP2949094B1 (en) Method for authenticating a user with respect to a machine
DE102011100144B4 (en) Secure wireless payment system and method of use
EP1254436B1 (en) Method for controlling the identity of users
DE102008023914A1 (en) Method for authenticating an RFID tag
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
EP2528045A1 (en) Method and service computer and system for card-less authentication
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
WO2013093026A1 (en) Method for making authenticated payments
DE102005003647A1 (en) identification system
DE102013212646A1 (en) Electronic transaction procedure and computer system
DE102013212627A1 (en) Electronic transaction procedure and computer system
DE102012011562A1 (en) Method and device for identification and verification of access permissions
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
DE102012011103A1 (en) Method for handling access control, entry and transfer of ownership rights of drinks and food product machine, involves updating digital code added with contact details provided by electronic device by control administrative unit
DE102007023003A1 (en) Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation
DE102007053736A1 (en) Authentication method for authentication of persons upon usage of services, involves generating authentication code and information is provided about authentication code to user
DE10125601A1 (en) Device for storing and delivering goods has a box for holding the goods locked by a door device, a locking device with a lock mechanism and a release signal for unlocking and a data processor with a memory.
DE10222492A1 (en) Sure and confidential transmission of personal and legal data is made using identification security card access to a network liked to processing centers
WO2007062888A1 (en) Mobile chip card device and method for authenticating at least one device using a chip card
DE102004026933B4 (en) System and method for authenticating a user
DE102005057798A1 (en) Access authorization allocating and verifying method for e.g. computer system, involves verifying fulfillment of requirement through another requirement, and permitting access to access region of restriction region based on verification
EP3690687A1 (en) Password abstractor
DE202022100435U1 (en) Intelligent management security system to protect against fraud when accessing a mobile unit with authentication options
WO2020245043A1 (en) Method and control device for securely checking an electronic ticket
DE102013022447B3 (en) Electronic transaction process and computer system

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: PATENTANWAELTE RUFF, WILHELM, BEIER, DAUSTER &, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee