-
Die Erfindung betrifft die absolut sichere Nutzung, durch verifizierte und registrierte Nutzer von Telekommunikationsverbindungen, mithilfe einer Mobilfunk-Kapsel (I) oder eines USB-Notfallsticks (II), verknüpft mit elektronischen Identitätsdokumenten des jeweiligen Nutzers, indem vor Bereitstellung ein Datenvergleich über I. und II mit einem relevanten Datenserver stattfindet, auf dem biometrischen Merkmale und Originaldokumente der dazugehörigen Person abgespeichert ist. Durch Zugangsterminals (III) und eines ID-Moduls (IV) kann gleichfalls der eindeutige Nachweis über die Identität eines Nutzers hergestellt werden, ohne irgendwelche Originaldokumente herunterzuladen, durch Anzeige der zugeordneten Kundenummer.
-
Auf auf dem jeweiligen Speicher (2/30) der Geräte (I, II, VI) können Fragmente z. B. eines Fotos des Nutzers abgelegt werden, deren Kapazität nur Registrierungsserver oder Verwaltungsserver errechnen und überprüfen kann. Bei der Einrichtung des Zugangs zum VS (27), werden die Speicher (2/30) mit einem Zusatzprogramm und Betriebssystem so weit aufgefüllt, dass keinerlei nutzbare Kapazität zur Verfügung steht. Eine Einwahl in das Verwaltungssystem kommt später nur dann zustande, wenn die Belegungsgröße, Anzahl der Fragmente übereinstimmen und ein Passwort eingegeben wird. Auf dem dann zugänglichen VS (27) werden persönliche Dokumente und biometrische Merkmale des Nutzers verwaltet und mithilfe der Geräte (I, II, III und VI) bei Bedarf überprüft. Unter einer individuelle ID-Nummer und einem Benutzernamen wird die Person, oder der Geschäftsführer für eine Firma, völlig geschützt in der Datenbank der Verwaltungsbehörde geführt. Somit entsteht die Basis für ein extrem gesichertes, anonymes Telekommunikations- und Dokumenten-Verwaltungssystem, dass nur registrierten und eindeutig verifizierten Teilnehmern vorbehalten ist.
-
(Problematik)
-
Bislang werden alle Mobil- und DSL-Verbindungen relativ schutzlos genutzt und können von fachkundigen Personen manipuliert und überwacht werden, die über keinerlei Berechtigung verfügen. Jede Aktivität im Internet kann durch Unbekannte für unterschiedliche Zwecke genutzt, bzw. für wirtschaftliche und kriminelle Interessen missbraucht werden. Die Unzulänglichkeiten steigen von Jahr zu Jahr und es entsteht ein hoher unkalkulierbarer Schaden für Nutzer und Firmen. Geringe Sicherungsmöglichkeiten der SIM-Karten durch die Nutzer, die ausschließlich nur einen vierstelligen Pin zur Verfügung gestellt bekommen, tragen nicht zur Missbrauchsverhinderung bei. Festnetzanschlüsse erweisen sich im Keller als völlig ungeschützt, für jeden zugänglich und WLAN-Netzwerke sind nur unzureichend abzusichern, da Zugangsgeräte unglücklicherweise noch vom Mobilfunkunternehmen vorgegeben sind.
-
Als Internetnutzer wird man ständig durch fragwürdige Web-Browser überwacht, analysiert und danach per E-Mail mit Angeboten und Spam-Mitteilungen überschüttet. Die kostspielige Anschaffung von Viren- und Sicherheitsprogrammen ist unumgänglich und die Nutzung von großzügig angebotenen Speicherplatz für Fotos und persönliche Dokumenten, in der sogenannten „Cloud” oder Internetspeicher erscheint genauer betrachtet, als möglicherweise sehr unsicher, wenn nur eine Schwachstelle im Computersystem vorliegt. Momentan gibt es sehr gute Bestrebungen das Internet sicherer zu machen, aber leider nur für einen kleinen Kreis der Nutzer, die es sich leisten können.
-
Der Schutz der persönlichen Daten ist überwiegend völlig mangelhaft und der Staat ist überhaupt nicht mehr in der Lage dieses unkontrollierbare Internetsystem ausreichend und kostengünstig zu schützen. Viele Unternehmen speichern persönliche Daten ihrer Kunden und verkaufen diese vermutlich gewinnbringend.
-
Die Mitführen von Ausweisdokumenten und Fahrzeugpapieren ist generell ein Risiko, denn bei Verlust, ist die umständliche und kostenintensive Wiederbeschaffung die Folge. Verlorene und gefälschte Ausweisdokumente führen möglicherweise zu beträchtlichen wirtschaftlichen Schäden.
-
(Aufgabe)
-
Aufgabe der vorliegenden Erfindung ist es, diese Nachteile des Standes der Technik zu überwinden und zunächst die eindeutige und zweifelsfreie Identität einer Person festzustellen, diese mit einer ID-Nummer zu schützen, die nur der Behörde bekannt ist und somit durch Anonymität, die höchst mögliche Sicherheit im Telekommunikationsbereich zu erreichen. Es ist zusätzlich anzustreben, alle wichtigen Dokumente einer Person zu digitalisieren und unter einer ID- und Kundennummer, verknüpft mit ihren biometrischen Merkmalen, eine unverwechselbare Zugangsberechtigung zu schaffen, um jederzeit und überall den Zugriff auf abgespeicherte Originaldokumente zu ermöglichen. Ziel meine Idee ist, die gesamten Internetnutzer, möglichst rasch, kostengünstig abzusichern, den angeblich vorhandenen Datenschutz auf bis auf 100% zu erhöhen, damit diverse inländische, ausländische Firmen und Privatpersonen sich keinerlei Daten legal oder illegal aneignen können und zunehmende Cyberangriffe aus dem Netz zu unterbinden. Darüber hinaus die unnötige Schadstoffbelastung, die zur Herstellung von Identitätsdokumenten und Plastikkarten nötig ist, dauerhaft zu vermeiden.
-
(Lösung der Aufgabe)
-
Die Erfindung beruht auf folgender Überlegung: Der Zugang zum Mobilfunksystem wird mit dieser neuartigen Idee zwar wie üblich mit SIM-Karten (3) gewährleistet, die sich aber erfindungsgemäß in einer eigens dafür konstruierten Mobilfunk-Kapsel (I) befinden.
-
Steuerbar, mit einem auf dem partitionierten Fragment-Speicher (2) ablegten Zusatzprogramm und dem eigenen Betriebssystem, kann eine gesicherte Verbindung zum VS (27) hergestellt werden. Durch die individuelle Form ist es möglich, die Kapsel (I) mit jedem Computer, Smartphone oder Terminal (III), die über eine speziell abgestimmte Schnittstelle verfügen, zu kombinieren, mit dem Verwaltungsserver (27) zu verbinden und diese dann hergestellte, anonyme Telekommunikationsverbindung absolut sicher, registriert zu nutzen. Als Fragment-Speicher dienen unterschiedliche Arten, je nach Wunsch mit wechselnder Kapazität und zusätzlichen Sicherheitsmerkmalen, deren Fragmente bei jedem Nutzungsvorgang unterschiedlich verschlüsselt, komplett aufgefüllt werden, aber auch regelmäßig in Form und Größe veränderbar sind und vorzugsweise aus persönlichen Fotos des Nutzers bestehen können.
-
Bei dem zuständigen Mobilfunkbetreiber wird der Mobilfunk-Kunde nur noch unter der individuellen Kundennummer und dem Benutzernamen geführt. Eine IP-Adresse ist nicht mehr notwendig, sondern alle Kunden werden unter ihrer ID-Nummer im Verwaltungssystem erkannt. Jeder registrierte Nutzer bewegt sich dementsprechend im Internetbereich vollkommen anonym und ist nur vom Verwaltungssystem die Kundenummer erkennbar. Abrechnungen erfolgen in Verbindung mit der unverwechselbaren Kundennummer nur noch über den VS (27). Somit wird sichergestellt, dass auch die Mitarbeiter der Provider über keinerlei private Daten, wie Name, Adresse oder Bankverbindung, der Kunden verfügen. Einträge in irgendwelchen Telefonregistern sind aus Datenschutzgründen nicht mehr vorgesehen.
-
Die beiden integrierten Mobilfunk-Karten können unterschiedlich genutzt werden, die eine ausschließlich privat und eine weitere SIM geschäftlich. Somit kann jede Partition des Fragment-Speichers (2) getrennt und ausschließlich vom VS (27) angesteuert werden. Diese unterschiedlichen Fragment-Bereiche sind untereinander nicht zugänglich und sind so geschützt, dass ein externer Zugriff unmöglich ist und auch andere Programme kein Platz hätten.
-
Der gesicherte DSL-Verbindung wird mithilfe eines speziell abgestimmten DSL-Modems, wird über die 50poliger-Schnittstelle durch Mobilfunk-Kapsel (I) oder dem Notfallstick (II) und Einrichtungen eines Computers gewährleistet. Mit Vergleich der auf dem VS (27) hinterlegten biometrischen Merkmale des Dateninhabers und Abgleich über das Betriebssystem (25), unter anderem mithilfe einer Webcam durch 3D-Scan und einem Stimmabgleich, kann die jeweilige Person oder der Vertreter einer Firma unverwechselbar zugeordnet werden und erst dann wird die Nutzung der DSL-Verbindung im geschützten Telekommunikationssystem ermöglicht. Schädliche Computerprogramme, Trojaner, Spyware und Bots können keine Schaden mehr anrichten.
-
I.
-
Mobilfunk-Kapsel (K1)
-
Zum generellen Schutz der Mobilfunkverbindungen wird durch die Kapsel (13) über den Aufnahmeschacht der 50poligen Schnittstelle (7) eines kompatiblen Smartphones, Tablet-PC's, Laptops, oder Destop-PC's die Verbindung hergestellt und dann das Gerät vom Nutzer gestartet. Ein auf K1 (13) abgelegtes Zusatzprogramm (26) installiert sich selbstständig und ermöglicht seine Stromversorgung. Das auf K1 (13) zur Verfügung gestellte startende Betriebssystem (25) erlaubt erst dann Authentifizierung des Nutzers über die Hardwarearchitektur der PC's.
-
Ein unautorisierter Zugriff auf die wirkliche Belegung der 50poligen Kabelkontakte ist unmöglich, da nur eine bestimmte Anzahl der Kabel nutzbar ist. Wird nur eine Kabelverbindung der 50poligen Schnittstelle nicht richtig angesteuert, kann es zu Fehlermeldungen kommen, eine Verbindung zum Registrierungs-/Verwaltungssystem (28/27) kann scheitern und die Kapsel (13) muss gegebenenfalls an einem Terminal (III), oder bei der zuständigen Behörde überprüft werden.
-
Das Gehäuse der Mobilfunk-Kapsel (13) besteht aus einem abgeschirmten, metallischen Sicherheitswerkstoff und wird bei der Herstellungsmontage unlösbar verklebt und versiegelt, sodass jeglicher Zugriffsversuch ausgeschlossen ist. Drei Federn (5) im Gehäuse (1) runden die Sicherheitsmerkmale ab, indem bei jeglichem Öffnungsversuch durch Kontaktverlust der Federn, der unautorisierten Zugriff zugleich an den VS (27) übertragen wird, der wiederum einen Löschvorgang auslöst und das Gerät (13) unbrauchbar macht. Der Fragment-Speicher (2) ist individuell auf die Form der Kapsel abgestimmt, zusätzlich mit sieben Sicherheitsfäden (6) verbunden und verklebt, was eine unlösbare Verbindung zum Kapselgehäuse (1) ergibt. Wird die 50polige Steckverbindung (7) unabsichtlich gelöst, ist eine erneute Authentifizierung notwendig. Damit wird jeglicher Zugriff ausgeschlossen und häufige „Unregelmäßigkeiten” führen ebenfalls zu Überprüfungsmaßnahmen in der Behörde.
-
Eine komplette neue Registrierung, wie nachfolgend beschrieben, wird bei der erstmaligen Anmeldung und Verdacht auf Unregelmäßigkeiten vorgenommen. Bei Zwangslöschungen sind die zuvor abgespeicherten Einwahlnummern und Programme der einzelnen Mobilfunk-Betreiber nicht betroffen, da diese auf den SIM-Karten abgespeichert sind.
-
Bei dieser Registrierung nutzt die automatisch hergestellte Mobilfunkverbindung mit dem RS (28) und K1 (13) alle Einrichtungen des jeweiligen Endgerätes. Es wird gleichzeitig durch ein spezielles Programm des (RS) eine Abtastung vom Gehäuses (1) auf Seriennummern und werksseitig markierte Merkmale vorgenommen. Diese Nummern sind bereits bei Herstellung mit SIM-Karte und Mobilfunknummer verknüpft und registriert.
-
Das Programm des RS (28) löst die Verbindung und wählt die übermittelte Nummer an und nutzt dann das installierte Betriebssystem (25) und steuert alle Funktionen und Einrichtungen des jeweiligen PC's oder Smartphones. Gleichzeitig werden die Endgeräte auf mögliche Schad- oder Manipulationsprogramme überprüft und ein vorhandenes GPS-System deaktiviert. Eine Entnahme von K1 (13) kann danach ohne Passwort und Authentifizierung nicht vorgenommen werden und würde den Fragment-Speicher (2) sicher löschen, insbesondere bei gewaltsamen Zugriff.
-
Anschließend erfolgen über die HD-Kamera mit Mikrofon (14) eine 3D-Gesichtsaufnahme oder ein Iris-Scan und eine Stimmprobe über die Sprachsteuerung. Unter einer gleichfalls generierten Kundennummer, wird der jeweilige Nutzer gespeichert und später in der Verwaltungsdatenbank geführt. Diese Nummer wird auf Display der jeweiligen Geräte angezeigt. Durch Eingabe der Kundennummer auf dem Touch-Display (12) werden die Daten zugeordnet, die ID-Nummer vergeben und wenn möglich, der Fingerabdruckscan durchgeführt.
-
Alle biometrischen Daten werden unter der zugewiesene ID-, Kunden-, SIM- und Mobilfunk oder Festnetznummer auf dem VS (27) gespeichert und verwaltet. Daten- oder Zwischenspeicherungen auf den Endgeräten sind bei diesem Vorgang nicht möglich. Die nur vom Server zu erkennende Mobilfimknummer wird nicht angezeigt und jeder Kunde kann später selber entscheiden, wem er die Nummer zur Verfügung stellt.
-
Zusätzlich zur mobilen Identitäts-Feststellung ist ein einmaliger Besuch bei der Behörde notwendig, wo die Daten nochmals abgeglichen und ID-, Kunden-, SIM- und Mobilfunk oder Festnetznummer überprüft und dann verbindlich abgespeichert werden. Es ist notwendig nochmals Stimmproben, biometrische 3D-Aufnahmen, Fingerabdruckmuster und Iris-Scans zu sichern. Es werden außerdem die Meldedaten, Ausweis- und Fahrzeugdokumente im Original schreibgeschützt, verschlüsselt zugeordnet, damit auch diese bei jeder Einwahl in das Internet-System alle Daten überprüft und auch immer aktualisiert werden können. Die gut sichtbare grüne Kontrollleuchte (4) wird kontrolliert, ob eine ordnungsgemäße Legitimierung und die sichere Verbindung der SIM-Kapsel (13) mit dem RS (28) vorliegt. Nach der vollständigen Registrierung ist die uneingeschränkte sichere Nutzung des Telekommunikationssystems und der mobile Abgleich von Dokumenten gewährleistet.
-
Alle auf den Speichern (2/30) abgelegten Fragmente sind ausschließlich durch den VS (27) und RS (28) zu verändern. Das gleiche gilt fr die auf externen Datenbanken geführten schreibgeschützten und verschlüsselten Originaldokumente, die ausschließlich über die persönliche ID-Nummer und Kundennummer verwaltet und abgespeichert werden. Der Zugang zu den Daten erfolgt ausschließlich nur mit Genehmigung des Nutzers und unterliegt den strengen Datenschutzbestimmungen der einzelnen Länder.
-
II.
-
USB-Notfallstick (N1)
-
Dieser ist absolut wasserdicht, mit metallischem Gehäuse, dessen zwei Hälften aus einem Stück gefräst sind, mit Befestigungsöse (10), die ein sicheres Mitführen am Schlüsselbund oder Kette ermöglicht. Ausgestattet mit einem verschlüsselten Fragment-Minispeicher (30), abschaltbarer GPS-Tracker (9), Fingerabdruckscanner (11) und grüner Kontrolllampe (4). Der Aufbau ist mit K1 (13) nahezu baugleich und er verfügt über gleiche Sicherheitsstandards, fünf Sicherheitsfaden (6) und eine Feder (5) um einen externen Zugriff zu verhindern. Weiterhin erlaubt N1 (20) zwei Anschlussmöglichkeiten, entweder über den individuellen USB-Stecker (15), oder nach Abnahme der Kappe (16), mithilfe der 50poligen Schnittstelle (7). Die grüne Kontrollleuchte (4) zeigt die korrekte und sichere Verbindung zum VS (27) oder RS (28) an.
-
Die Stromversorgung wird durch das Starten des selbst installierenden Zusatzprogramms (26) gewährleistet, dass das eigene Betriebssystem (25) aktiviert und erst danach ermöglicht, auf dem Speicher (30) verschlüsselte Fragmente zu vergleichen. Die Kapazität ist so dimensioniert, dass kein weiterer Speicherplatz zur Verfügung steht und jede Veränderung bemerkt werden würde. Ohne Stromversorgung sind die Programme (26 und 25) ist N1 (20) nicht lauffähig. Der unautorisierte oder gewaltsame Versuch auf die abgelegten Teilstücke zuzugreifen, oder Programme abzulegen, ist unmöglich und führt zur sofortigen Löschung des Speichers (30).
-
Mit einer danach erneuten Registrierung (wie K1) und Authentifizierung lassen sich die Daten jederzeit komplett wiederherstellen. Die verschlüsselte Verbindung kann auch über das Terminal T1a (III) oder kompatiblen Destop-/Tablet-PC's hergestellt werden. Entweder man legitimiert sich über den Fingerabdruckscanner (11), die HD-Kamera (14), mit Passwort über eine externe Tastatur des Terminals T1a (III) oder andere Einrichtungen des kompatiblen Computers. Eine gesicherte DSL-Verbindung wird mithilfe eines speziell abgestimmten DSL-Modems, über die 50poliger-Schnittstelle des Notfallsticks (II) und der Einrichtungen eines Computers gewährleistet und eine gesicherte Verbindung zum Verwaltungssystem hergestellt.
-
Weiterhin kann das Gerät für Kinder und auch für Erwachsene als Notfalleinrichtung verwendet werden. Drückt man den Sensor des Fingerabdruckscannern mehrfach wiederholend, werden Signale an die in der Nähe befindliche Bluetooth-Empfänger der Geräte (I, III, IV) gesendet, die Position und den Notfall an den VS (27) übermitteln. Der verwendete Notfallstick N1 (II) kann über den abschaltbarer GPS-Tracker (9) und über die über den VS (27) und den in der Nähe befindlichen Geräten (T1a, T1b, K1 oder M1a), durch eine aufgebaute verschlüsselte Bluetooth-Verbindung geortet werden.
-
III.
-
Zugangsterminals (T1a und T1b)
-
Verbindungsgeräte, die nur mit K1-, N1- M1a/M1b–Geräten genutzt werden können, da nur diese Ausführungen kompatibel sind. Weiterhin verfügt das Terminal T1a (29) über eine integrierbare Mobilfunk-Kapsel (I), die komplett auf das System abgestimmt ist. Die Smartcard-Schnittstelle (18) wird bei Bedarf in das System eingebunden, dient in Verbindung mit der beigefügten Chip-Karte zur erstmalige Registrierung und Programmierung unterschiedlicher Funktionen. Das Touch-Display (12) und verschiedene Anschlüsse, wie Bluetooth-Zugang (8) individuellen USB-Anschluss (15), Modulschnittstelle (24) sowie ein nicht deaktivierbare GPS-Tracker (9) sind fester Bestandteil. Zusätzlich ist generell eine HD-Kamera (14) integriert, die durch Gesichts- oder Iris-Scan eine Authentifizierung gewährleistet. Weiterhin verfügt sie zusätzlich über eine Funktion im Ruhemodus, indem sie bei Annäherung permanent aufzeichnet. Ein Mikrophon für die Sprachsteuerung und -erkennung erleichtern die Bedienung und Nutzung der Endgeräte. Das versiegelte, doppelwandige Gehäuse (19) ist mit vier Sicherheitsfäden (6) und zwei Kontaktfedern (5) gegen unautorisierten Zugriff geschützt und führt bei Manipulationsversuchen, wie auch bei Stromunterbrechung des speziellen Stromanschlusses, zur automatisch Abschaltung. Ein an der Unterseite oder Rückseite des T1a (29) angebrachter gefederter Kontaktschalter (21), eine am Standort verklebter Kontaktplatte (22), verhindern das unautorisierten Entfernen des Terminals, schalten das Gerät K1a (13) und alle relevanten Verbindungen ab. Zur Wiederinbetriebnahme ist zunächst die synchronisierte Smartcard mit Passworteingabe notwendig.
-
Durch Nutzung der Schnittstellen (7, 15, 24) werden die jeweilige Geräte, wie I, II oder IV mit dem Terminal verbunden, geprüft und wieder entnommen und eine sichere Datenverbindung wird automatisch per verschlüsselter Bluetooth-Verbindung gewährleistet. Bei anschließender automatischen Rückverbindung über die SIM-Kapsel (13) des Terminals zum VS (27), welche mit einer grünen Kontrollleuchte (4) angezeigt wird, kann auf der jeweiligen Verbindungseinheit I, II oder IV das Passwort per Fingerabdruck eingegeben werden. Je nach Nutzung können entsprechende Authentifizierungsmaßnahmen erforderlich sein. Der Vorgang wird auf dem Display (12) des Terminals (29) angezeigt und vom Nutzer auf seiner Einheit (I oder II) autorisiert. Mit M1a und M1b (IV) kann zusätzlich an allen Terminals (T1a) eine sichere Internetverbindung aufgebaut werden.
-
Das wesentlich kompaktere Terminal T2b nach Anspruch 3, mit dem Unteranspruch 1, ist für den mobilen Gebrauch konstruiert und mit einem Lithium-Ionen-Akkusystem ausgestattet und verfügt jeweils über eine Modul- (24), individuelle USB- (15), Bluetooth-Schnittstelle (8) und nicht deaktivierbaren GPS-Tracker (9). Die korrekte Verbindung wird auch über eine grüne Kontrollleuchte (4) angezeigt. Mit dem Terminal T2b können die auf dem VS (27) abgelegte Einreise-, Aufenthalts-, Ausweisdokumente, Führer- und Fahrzeugscheine über I, II oder IV überprüft werden.
-
VI.
-
ID-Modul (M1a und M1b)
-
Das abgeschirmte Modulgehäuse besteht aus Metall, ist mit zwei Federn (5), vier Sicherheitsfäden (6) und Spezialverschraubung gegen unautorisierten Zugriff geschützt. Ausgestattet mit einer HD-Kamera (14), deaktivierbaren GPS-Tracker (9) Speicher (30), Fingerabdruckscanner (11), Touch-Display (12) und seitlicher angeordneter 50poliger- (7), Bluetooth- (8), individuellen USB-Schnittstelle (15) und 80polige Schnittstelle (24). Die Stromversorgung und Aufladung wird bei Verbindung mit dem Terminal T1a oder T1b (29) gewährleistet oder durch Solarenergie, in Verbindung mit einem Lithium-Ionen-Akkusystem sichergestellt.
-
Ein unautorisierter Zugriff ist weder über das ID-Modul, noch auf die verbundene SIM-Kapsel (13) möglich, da die gesamte Einheit verschlüsselt und keinerlei Programme des jeweiligen Endgerätes genutzt werden. Sobald Schadprogramme auf die beiden Komponenten zugreifen, wird die Verbindung zum Fremdgerät (PC, Laptop usw.) getrennt und ein Protokoll erstellt. Wird die 80poligen Schnittstelle (24) manipuliert, kann das Zusatzprogramm das Betriebssystem nicht starten. Werden M1a und M1b an ein unautorisiertes Terminal angeschlossen, scheitert dies, weil Terminals (29) und ID-Module (23) schon werksseitig aufeinander abgestimmt werden.
-
Der seitlich angebrachte Multifunktionsschalter (17) mit Automatikfunktion dient zur Wahl der jeweiligen Anwendung und schaltet nach einer individuell wählbaren Zeitspanne ab. Über einen Scanner (11) kann die Authentifizierung per Fingerabdruck erfolgen und die eingebaute HD-Kamera (14) mit Mikrofon dient zum Abgleich der berechtigten Person mittels 3D-Gesichtsscan oder ähnlicher Methoden, wie Spracherkennung.
-
Hauptsächlich werden M1a und M1b über die 80poligen Schnittstelle (24) mit dem T1a oder T1b (III) verbunden, damit unter der zugeteilten ID-Nummer über den VS (27) verschlüsselt abgelegten Einreise-, Aufenthalts-, Ausweisdokumente, Führer- und Fahrzeugscheine überprüft werden können. Sollte bei einer Überprüfung einmal kein Gerät (I, II, IV) zu Verfügung stehen, reicht meist die Angabe von Benutzername, Geburtsdatums und -ort, um nach anschließendem biometrischen Abgleich die Identität einer Person zu klären.
-
Einreisende können an den entsprechenden Botschaften des Einreiselandes mit M1b-Geräten ausgestattet werden, damit dort bereits alle wichtige Ausweis- und Einreisedokumente, Kranken- und Impfdaten auf dem VS (27) des jeweiligen Landes unveränderbar abgelegt werden.
-
Die generelle Nutzung des ID-Moduls M1b ist ähnlich, wie bei K1 (13) und N1 (20) mit dem Unterschied, dass bei Einschub in die Schnittstellen (24) der Terminals T1a und T1b (29) auch eine Sicherheits-Prüfung erfolgt und dann über das Display (12) auffordert wird, dass M1b (23) zu entfernen, um die aufgebaute verschlüsselte Bluetooth-Verbindung zu nutzen. Dieser Vorgang ist für das Überprüfungspersonal vorgesehen, damit ausreichend Abstand bei der Kontrolle gegeben ist. Hierauf erfolgen die Authentifizierungsmaßnahmen über die Einrichtungen des ID-Moduls M1b (23) und eine erfolgreicher Identifizierung der Person wird durch die grüne Kontrollleuchte (4) auf den Terminal T1b (29) und dem M1b (23) angezeigt.
-
Mit diesen leihweise zur Verfügung gestellten Einreisemodulen M1b, bei denen eine Mitführpflicht besteht, können sich die Gäste legitimieren und durch den nicht deaktivierbaren GPS-Tracker (9) ist immer bekannt, wo sich die Reisenden aufhalten. Die Besucher können mit ihren Einreisemodulen (M1b), in Verbindung mit zugänglichen Terminals T1a (29), auf das geschützte Internet zugreifen, wenn die Genehmigung vorliegt.
-
Bezugszeichenliste
-
- 01
- Kapselgehäuse
- 02
- partitionierter Fragment-Speicher
- 03
- Modulschnittstellen mit SIM-Karten
- 04
- grüne Kontrollleuchte
- 05
- Sicherungsfeder
- 06
- Sicherungsfaden
- 07
- 50polige-Schnittstelle
- 08
- Bluetooth-Schnittstelle
- 09
- GPS-Tracker
- 10
- Befestigungsöse
- 11
- Fingerabdruckscanner
- 12
- Touch-Display
- 13
- Mobilfunk-Kapsel K1
- 14
- HD-Kamera mit Mikrofon
- 15
- USB-Schnittstelle
- 16
- USB-Trägerkappe
- 17
- Multifunktionsschalter
- 18
- Smartcard-Schnittstelle
- 19
- Terminal-Gehäuse
- 20
- Notfallstick N1
- 21
- Kontaktschalter
- 22
- Kontaktplatte
- 23
- ID- Modul M1a/M1b
- 24
- 80polige Schnittstelle M1a/M1b
- 25
- Betriebssystem (A)
- 26
- Zusatzprogramm (Z)
- 27
- Verwaltungsserver (VS)
- 28
- Registrierungsserver (RS)
- 29
- Terminal T1a/T1b
- 30
- Fragment-Minispeicher