DE102014018509A1 - System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers. - Google Patents

System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers. Download PDF

Info

Publication number
DE102014018509A1
DE102014018509A1 DE102014018509.5A DE102014018509A DE102014018509A1 DE 102014018509 A1 DE102014018509 A1 DE 102014018509A1 DE 102014018509 A DE102014018509 A DE 102014018509A DE 102014018509 A1 DE102014018509 A1 DE 102014018509A1
Authority
DE
Germany
Prior art keywords
terminal
interface
capsule
housing
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102014018509.5A
Other languages
English (en)
Other versions
DE102014018509B4 (de
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102014018509.5A priority Critical patent/DE102014018509B4/de
Publication of DE102014018509A1 publication Critical patent/DE102014018509A1/de
Application granted granted Critical
Publication of DE102014018509B4 publication Critical patent/DE102014018509B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft die absolut sichere Nutzung durch verifizierte und registrierte Nutzer von Telekommunikationsverbindungen mithilfe einer Mobilfunk-Kapsel oder eines USB-Notfallsticks verknüpft mit elektronischen Identitätsdokumenten des jeweiligen Nutzers. Vor Bereitstellung findet ein Datenvergleich über die Mobilfunk-Kapsel oder den USB-Notfallstick mit einem relevanten Datenserver statt, auf dem biometrische Merkmale und Originaldokumente der dazugehörigen Person abgespeichert sind. Durch Zugangsterminals und ein ID-Modul kann gleichfalls der eindeutige Nachweis über die Identität eines Nutzers hergestellt werden, ohne irgendwelche Originaldokumente herunterzuladen.

Description

  • Die Erfindung betrifft die absolut sichere Nutzung, durch verifizierte und registrierte Nutzer von Telekommunikationsverbindungen, mithilfe einer Mobilfunk-Kapsel (I) oder eines USB-Notfallsticks (II), verknüpft mit elektronischen Identitätsdokumenten des jeweiligen Nutzers, indem vor Bereitstellung ein Datenvergleich über I. und II mit einem relevanten Datenserver stattfindet, auf dem biometrischen Merkmale und Originaldokumente der dazugehörigen Person abgespeichert ist. Durch Zugangsterminals (III) und eines ID-Moduls (IV) kann gleichfalls der eindeutige Nachweis über die Identität eines Nutzers hergestellt werden, ohne irgendwelche Originaldokumente herunterzuladen, durch Anzeige der zugeordneten Kundenummer.
  • Auf auf dem jeweiligen Speicher (2/30) der Geräte (I, II, VI) können Fragmente z. B. eines Fotos des Nutzers abgelegt werden, deren Kapazität nur Registrierungsserver oder Verwaltungsserver errechnen und überprüfen kann. Bei der Einrichtung des Zugangs zum VS (27), werden die Speicher (2/30) mit einem Zusatzprogramm und Betriebssystem so weit aufgefüllt, dass keinerlei nutzbare Kapazität zur Verfügung steht. Eine Einwahl in das Verwaltungssystem kommt später nur dann zustande, wenn die Belegungsgröße, Anzahl der Fragmente übereinstimmen und ein Passwort eingegeben wird. Auf dem dann zugänglichen VS (27) werden persönliche Dokumente und biometrische Merkmale des Nutzers verwaltet und mithilfe der Geräte (I, II, III und VI) bei Bedarf überprüft. Unter einer individuelle ID-Nummer und einem Benutzernamen wird die Person, oder der Geschäftsführer für eine Firma, völlig geschützt in der Datenbank der Verwaltungsbehörde geführt. Somit entsteht die Basis für ein extrem gesichertes, anonymes Telekommunikations- und Dokumenten-Verwaltungssystem, dass nur registrierten und eindeutig verifizierten Teilnehmern vorbehalten ist.
  • (Problematik)
  • Bislang werden alle Mobil- und DSL-Verbindungen relativ schutzlos genutzt und können von fachkundigen Personen manipuliert und überwacht werden, die über keinerlei Berechtigung verfügen. Jede Aktivität im Internet kann durch Unbekannte für unterschiedliche Zwecke genutzt, bzw. für wirtschaftliche und kriminelle Interessen missbraucht werden. Die Unzulänglichkeiten steigen von Jahr zu Jahr und es entsteht ein hoher unkalkulierbarer Schaden für Nutzer und Firmen. Geringe Sicherungsmöglichkeiten der SIM-Karten durch die Nutzer, die ausschließlich nur einen vierstelligen Pin zur Verfügung gestellt bekommen, tragen nicht zur Missbrauchsverhinderung bei. Festnetzanschlüsse erweisen sich im Keller als völlig ungeschützt, für jeden zugänglich und WLAN-Netzwerke sind nur unzureichend abzusichern, da Zugangsgeräte unglücklicherweise noch vom Mobilfunkunternehmen vorgegeben sind.
  • Als Internetnutzer wird man ständig durch fragwürdige Web-Browser überwacht, analysiert und danach per E-Mail mit Angeboten und Spam-Mitteilungen überschüttet. Die kostspielige Anschaffung von Viren- und Sicherheitsprogrammen ist unumgänglich und die Nutzung von großzügig angebotenen Speicherplatz für Fotos und persönliche Dokumenten, in der sogenannten „Cloud” oder Internetspeicher erscheint genauer betrachtet, als möglicherweise sehr unsicher, wenn nur eine Schwachstelle im Computersystem vorliegt. Momentan gibt es sehr gute Bestrebungen das Internet sicherer zu machen, aber leider nur für einen kleinen Kreis der Nutzer, die es sich leisten können.
  • Der Schutz der persönlichen Daten ist überwiegend völlig mangelhaft und der Staat ist überhaupt nicht mehr in der Lage dieses unkontrollierbare Internetsystem ausreichend und kostengünstig zu schützen. Viele Unternehmen speichern persönliche Daten ihrer Kunden und verkaufen diese vermutlich gewinnbringend.
  • Die Mitführen von Ausweisdokumenten und Fahrzeugpapieren ist generell ein Risiko, denn bei Verlust, ist die umständliche und kostenintensive Wiederbeschaffung die Folge. Verlorene und gefälschte Ausweisdokumente führen möglicherweise zu beträchtlichen wirtschaftlichen Schäden.
  • (Aufgabe)
  • Aufgabe der vorliegenden Erfindung ist es, diese Nachteile des Standes der Technik zu überwinden und zunächst die eindeutige und zweifelsfreie Identität einer Person festzustellen, diese mit einer ID-Nummer zu schützen, die nur der Behörde bekannt ist und somit durch Anonymität, die höchst mögliche Sicherheit im Telekommunikationsbereich zu erreichen. Es ist zusätzlich anzustreben, alle wichtigen Dokumente einer Person zu digitalisieren und unter einer ID- und Kundennummer, verknüpft mit ihren biometrischen Merkmalen, eine unverwechselbare Zugangsberechtigung zu schaffen, um jederzeit und überall den Zugriff auf abgespeicherte Originaldokumente zu ermöglichen. Ziel meine Idee ist, die gesamten Internetnutzer, möglichst rasch, kostengünstig abzusichern, den angeblich vorhandenen Datenschutz auf bis auf 100% zu erhöhen, damit diverse inländische, ausländische Firmen und Privatpersonen sich keinerlei Daten legal oder illegal aneignen können und zunehmende Cyberangriffe aus dem Netz zu unterbinden. Darüber hinaus die unnötige Schadstoffbelastung, die zur Herstellung von Identitätsdokumenten und Plastikkarten nötig ist, dauerhaft zu vermeiden.
  • (Lösung der Aufgabe)
  • Die Erfindung beruht auf folgender Überlegung: Der Zugang zum Mobilfunksystem wird mit dieser neuartigen Idee zwar wie üblich mit SIM-Karten (3) gewährleistet, die sich aber erfindungsgemäß in einer eigens dafür konstruierten Mobilfunk-Kapsel (I) befinden.
  • Steuerbar, mit einem auf dem partitionierten Fragment-Speicher (2) ablegten Zusatzprogramm und dem eigenen Betriebssystem, kann eine gesicherte Verbindung zum VS (27) hergestellt werden. Durch die individuelle Form ist es möglich, die Kapsel (I) mit jedem Computer, Smartphone oder Terminal (III), die über eine speziell abgestimmte Schnittstelle verfügen, zu kombinieren, mit dem Verwaltungsserver (27) zu verbinden und diese dann hergestellte, anonyme Telekommunikationsverbindung absolut sicher, registriert zu nutzen. Als Fragment-Speicher dienen unterschiedliche Arten, je nach Wunsch mit wechselnder Kapazität und zusätzlichen Sicherheitsmerkmalen, deren Fragmente bei jedem Nutzungsvorgang unterschiedlich verschlüsselt, komplett aufgefüllt werden, aber auch regelmäßig in Form und Größe veränderbar sind und vorzugsweise aus persönlichen Fotos des Nutzers bestehen können.
  • Bei dem zuständigen Mobilfunkbetreiber wird der Mobilfunk-Kunde nur noch unter der individuellen Kundennummer und dem Benutzernamen geführt. Eine IP-Adresse ist nicht mehr notwendig, sondern alle Kunden werden unter ihrer ID-Nummer im Verwaltungssystem erkannt. Jeder registrierte Nutzer bewegt sich dementsprechend im Internetbereich vollkommen anonym und ist nur vom Verwaltungssystem die Kundenummer erkennbar. Abrechnungen erfolgen in Verbindung mit der unverwechselbaren Kundennummer nur noch über den VS (27). Somit wird sichergestellt, dass auch die Mitarbeiter der Provider über keinerlei private Daten, wie Name, Adresse oder Bankverbindung, der Kunden verfügen. Einträge in irgendwelchen Telefonregistern sind aus Datenschutzgründen nicht mehr vorgesehen.
  • Die beiden integrierten Mobilfunk-Karten können unterschiedlich genutzt werden, die eine ausschließlich privat und eine weitere SIM geschäftlich. Somit kann jede Partition des Fragment-Speichers (2) getrennt und ausschließlich vom VS (27) angesteuert werden. Diese unterschiedlichen Fragment-Bereiche sind untereinander nicht zugänglich und sind so geschützt, dass ein externer Zugriff unmöglich ist und auch andere Programme kein Platz hätten.
  • Der gesicherte DSL-Verbindung wird mithilfe eines speziell abgestimmten DSL-Modems, wird über die 50poliger-Schnittstelle durch Mobilfunk-Kapsel (I) oder dem Notfallstick (II) und Einrichtungen eines Computers gewährleistet. Mit Vergleich der auf dem VS (27) hinterlegten biometrischen Merkmale des Dateninhabers und Abgleich über das Betriebssystem (25), unter anderem mithilfe einer Webcam durch 3D-Scan und einem Stimmabgleich, kann die jeweilige Person oder der Vertreter einer Firma unverwechselbar zugeordnet werden und erst dann wird die Nutzung der DSL-Verbindung im geschützten Telekommunikationssystem ermöglicht. Schädliche Computerprogramme, Trojaner, Spyware und Bots können keine Schaden mehr anrichten.
  • I.
  • Mobilfunk-Kapsel (K1)
  • Zum generellen Schutz der Mobilfunkverbindungen wird durch die Kapsel (13) über den Aufnahmeschacht der 50poligen Schnittstelle (7) eines kompatiblen Smartphones, Tablet-PC's, Laptops, oder Destop-PC's die Verbindung hergestellt und dann das Gerät vom Nutzer gestartet. Ein auf K1 (13) abgelegtes Zusatzprogramm (26) installiert sich selbstständig und ermöglicht seine Stromversorgung. Das auf K1 (13) zur Verfügung gestellte startende Betriebssystem (25) erlaubt erst dann Authentifizierung des Nutzers über die Hardwarearchitektur der PC's.
  • Ein unautorisierter Zugriff auf die wirkliche Belegung der 50poligen Kabelkontakte ist unmöglich, da nur eine bestimmte Anzahl der Kabel nutzbar ist. Wird nur eine Kabelverbindung der 50poligen Schnittstelle nicht richtig angesteuert, kann es zu Fehlermeldungen kommen, eine Verbindung zum Registrierungs-/Verwaltungssystem (28/27) kann scheitern und die Kapsel (13) muss gegebenenfalls an einem Terminal (III), oder bei der zuständigen Behörde überprüft werden.
  • Das Gehäuse der Mobilfunk-Kapsel (13) besteht aus einem abgeschirmten, metallischen Sicherheitswerkstoff und wird bei der Herstellungsmontage unlösbar verklebt und versiegelt, sodass jeglicher Zugriffsversuch ausgeschlossen ist. Drei Federn (5) im Gehäuse (1) runden die Sicherheitsmerkmale ab, indem bei jeglichem Öffnungsversuch durch Kontaktverlust der Federn, der unautorisierten Zugriff zugleich an den VS (27) übertragen wird, der wiederum einen Löschvorgang auslöst und das Gerät (13) unbrauchbar macht. Der Fragment-Speicher (2) ist individuell auf die Form der Kapsel abgestimmt, zusätzlich mit sieben Sicherheitsfäden (6) verbunden und verklebt, was eine unlösbare Verbindung zum Kapselgehäuse (1) ergibt. Wird die 50polige Steckverbindung (7) unabsichtlich gelöst, ist eine erneute Authentifizierung notwendig. Damit wird jeglicher Zugriff ausgeschlossen und häufige „Unregelmäßigkeiten” führen ebenfalls zu Überprüfungsmaßnahmen in der Behörde.
  • Eine komplette neue Registrierung, wie nachfolgend beschrieben, wird bei der erstmaligen Anmeldung und Verdacht auf Unregelmäßigkeiten vorgenommen. Bei Zwangslöschungen sind die zuvor abgespeicherten Einwahlnummern und Programme der einzelnen Mobilfunk-Betreiber nicht betroffen, da diese auf den SIM-Karten abgespeichert sind.
  • Bei dieser Registrierung nutzt die automatisch hergestellte Mobilfunkverbindung mit dem RS (28) und K1 (13) alle Einrichtungen des jeweiligen Endgerätes. Es wird gleichzeitig durch ein spezielles Programm des (RS) eine Abtastung vom Gehäuses (1) auf Seriennummern und werksseitig markierte Merkmale vorgenommen. Diese Nummern sind bereits bei Herstellung mit SIM-Karte und Mobilfunknummer verknüpft und registriert.
  • Das Programm des RS (28) löst die Verbindung und wählt die übermittelte Nummer an und nutzt dann das installierte Betriebssystem (25) und steuert alle Funktionen und Einrichtungen des jeweiligen PC's oder Smartphones. Gleichzeitig werden die Endgeräte auf mögliche Schad- oder Manipulationsprogramme überprüft und ein vorhandenes GPS-System deaktiviert. Eine Entnahme von K1 (13) kann danach ohne Passwort und Authentifizierung nicht vorgenommen werden und würde den Fragment-Speicher (2) sicher löschen, insbesondere bei gewaltsamen Zugriff.
  • Anschließend erfolgen über die HD-Kamera mit Mikrofon (14) eine 3D-Gesichtsaufnahme oder ein Iris-Scan und eine Stimmprobe über die Sprachsteuerung. Unter einer gleichfalls generierten Kundennummer, wird der jeweilige Nutzer gespeichert und später in der Verwaltungsdatenbank geführt. Diese Nummer wird auf Display der jeweiligen Geräte angezeigt. Durch Eingabe der Kundennummer auf dem Touch-Display (12) werden die Daten zugeordnet, die ID-Nummer vergeben und wenn möglich, der Fingerabdruckscan durchgeführt.
  • Alle biometrischen Daten werden unter der zugewiesene ID-, Kunden-, SIM- und Mobilfunk oder Festnetznummer auf dem VS (27) gespeichert und verwaltet. Daten- oder Zwischenspeicherungen auf den Endgeräten sind bei diesem Vorgang nicht möglich. Die nur vom Server zu erkennende Mobilfimknummer wird nicht angezeigt und jeder Kunde kann später selber entscheiden, wem er die Nummer zur Verfügung stellt.
  • Zusätzlich zur mobilen Identitäts-Feststellung ist ein einmaliger Besuch bei der Behörde notwendig, wo die Daten nochmals abgeglichen und ID-, Kunden-, SIM- und Mobilfunk oder Festnetznummer überprüft und dann verbindlich abgespeichert werden. Es ist notwendig nochmals Stimmproben, biometrische 3D-Aufnahmen, Fingerabdruckmuster und Iris-Scans zu sichern. Es werden außerdem die Meldedaten, Ausweis- und Fahrzeugdokumente im Original schreibgeschützt, verschlüsselt zugeordnet, damit auch diese bei jeder Einwahl in das Internet-System alle Daten überprüft und auch immer aktualisiert werden können. Die gut sichtbare grüne Kontrollleuchte (4) wird kontrolliert, ob eine ordnungsgemäße Legitimierung und die sichere Verbindung der SIM-Kapsel (13) mit dem RS (28) vorliegt. Nach der vollständigen Registrierung ist die uneingeschränkte sichere Nutzung des Telekommunikationssystems und der mobile Abgleich von Dokumenten gewährleistet.
  • Alle auf den Speichern (2/30) abgelegten Fragmente sind ausschließlich durch den VS (27) und RS (28) zu verändern. Das gleiche gilt fr die auf externen Datenbanken geführten schreibgeschützten und verschlüsselten Originaldokumente, die ausschließlich über die persönliche ID-Nummer und Kundennummer verwaltet und abgespeichert werden. Der Zugang zu den Daten erfolgt ausschließlich nur mit Genehmigung des Nutzers und unterliegt den strengen Datenschutzbestimmungen der einzelnen Länder.
  • II.
  • USB-Notfallstick (N1)
  • Dieser ist absolut wasserdicht, mit metallischem Gehäuse, dessen zwei Hälften aus einem Stück gefräst sind, mit Befestigungsöse (10), die ein sicheres Mitführen am Schlüsselbund oder Kette ermöglicht. Ausgestattet mit einem verschlüsselten Fragment-Minispeicher (30), abschaltbarer GPS-Tracker (9), Fingerabdruckscanner (11) und grüner Kontrolllampe (4). Der Aufbau ist mit K1 (13) nahezu baugleich und er verfügt über gleiche Sicherheitsstandards, fünf Sicherheitsfaden (6) und eine Feder (5) um einen externen Zugriff zu verhindern. Weiterhin erlaubt N1 (20) zwei Anschlussmöglichkeiten, entweder über den individuellen USB-Stecker (15), oder nach Abnahme der Kappe (16), mithilfe der 50poligen Schnittstelle (7). Die grüne Kontrollleuchte (4) zeigt die korrekte und sichere Verbindung zum VS (27) oder RS (28) an.
  • Die Stromversorgung wird durch das Starten des selbst installierenden Zusatzprogramms (26) gewährleistet, dass das eigene Betriebssystem (25) aktiviert und erst danach ermöglicht, auf dem Speicher (30) verschlüsselte Fragmente zu vergleichen. Die Kapazität ist so dimensioniert, dass kein weiterer Speicherplatz zur Verfügung steht und jede Veränderung bemerkt werden würde. Ohne Stromversorgung sind die Programme (26 und 25) ist N1 (20) nicht lauffähig. Der unautorisierte oder gewaltsame Versuch auf die abgelegten Teilstücke zuzugreifen, oder Programme abzulegen, ist unmöglich und führt zur sofortigen Löschung des Speichers (30).
  • Mit einer danach erneuten Registrierung (wie K1) und Authentifizierung lassen sich die Daten jederzeit komplett wiederherstellen. Die verschlüsselte Verbindung kann auch über das Terminal T1a (III) oder kompatiblen Destop-/Tablet-PC's hergestellt werden. Entweder man legitimiert sich über den Fingerabdruckscanner (11), die HD-Kamera (14), mit Passwort über eine externe Tastatur des Terminals T1a (III) oder andere Einrichtungen des kompatiblen Computers. Eine gesicherte DSL-Verbindung wird mithilfe eines speziell abgestimmten DSL-Modems, über die 50poliger-Schnittstelle des Notfallsticks (II) und der Einrichtungen eines Computers gewährleistet und eine gesicherte Verbindung zum Verwaltungssystem hergestellt.
  • Weiterhin kann das Gerät für Kinder und auch für Erwachsene als Notfalleinrichtung verwendet werden. Drückt man den Sensor des Fingerabdruckscannern mehrfach wiederholend, werden Signale an die in der Nähe befindliche Bluetooth-Empfänger der Geräte (I, III, IV) gesendet, die Position und den Notfall an den VS (27) übermitteln. Der verwendete Notfallstick N1 (II) kann über den abschaltbarer GPS-Tracker (9) und über die über den VS (27) und den in der Nähe befindlichen Geräten (T1a, T1b, K1 oder M1a), durch eine aufgebaute verschlüsselte Bluetooth-Verbindung geortet werden.
  • III.
  • Zugangsterminals (T1a und T1b)
  • Verbindungsgeräte, die nur mit K1-, N1- M1a/M1b–Geräten genutzt werden können, da nur diese Ausführungen kompatibel sind. Weiterhin verfügt das Terminal T1a (29) über eine integrierbare Mobilfunk-Kapsel (I), die komplett auf das System abgestimmt ist. Die Smartcard-Schnittstelle (18) wird bei Bedarf in das System eingebunden, dient in Verbindung mit der beigefügten Chip-Karte zur erstmalige Registrierung und Programmierung unterschiedlicher Funktionen. Das Touch-Display (12) und verschiedene Anschlüsse, wie Bluetooth-Zugang (8) individuellen USB-Anschluss (15), Modulschnittstelle (24) sowie ein nicht deaktivierbare GPS-Tracker (9) sind fester Bestandteil. Zusätzlich ist generell eine HD-Kamera (14) integriert, die durch Gesichts- oder Iris-Scan eine Authentifizierung gewährleistet. Weiterhin verfügt sie zusätzlich über eine Funktion im Ruhemodus, indem sie bei Annäherung permanent aufzeichnet. Ein Mikrophon für die Sprachsteuerung und -erkennung erleichtern die Bedienung und Nutzung der Endgeräte. Das versiegelte, doppelwandige Gehäuse (19) ist mit vier Sicherheitsfäden (6) und zwei Kontaktfedern (5) gegen unautorisierten Zugriff geschützt und führt bei Manipulationsversuchen, wie auch bei Stromunterbrechung des speziellen Stromanschlusses, zur automatisch Abschaltung. Ein an der Unterseite oder Rückseite des T1a (29) angebrachter gefederter Kontaktschalter (21), eine am Standort verklebter Kontaktplatte (22), verhindern das unautorisierten Entfernen des Terminals, schalten das Gerät K1a (13) und alle relevanten Verbindungen ab. Zur Wiederinbetriebnahme ist zunächst die synchronisierte Smartcard mit Passworteingabe notwendig.
  • Durch Nutzung der Schnittstellen (7, 15, 24) werden die jeweilige Geräte, wie I, II oder IV mit dem Terminal verbunden, geprüft und wieder entnommen und eine sichere Datenverbindung wird automatisch per verschlüsselter Bluetooth-Verbindung gewährleistet. Bei anschließender automatischen Rückverbindung über die SIM-Kapsel (13) des Terminals zum VS (27), welche mit einer grünen Kontrollleuchte (4) angezeigt wird, kann auf der jeweiligen Verbindungseinheit I, II oder IV das Passwort per Fingerabdruck eingegeben werden. Je nach Nutzung können entsprechende Authentifizierungsmaßnahmen erforderlich sein. Der Vorgang wird auf dem Display (12) des Terminals (29) angezeigt und vom Nutzer auf seiner Einheit (I oder II) autorisiert. Mit M1a und M1b (IV) kann zusätzlich an allen Terminals (T1a) eine sichere Internetverbindung aufgebaut werden.
  • Das wesentlich kompaktere Terminal T2b nach Anspruch 3, mit dem Unteranspruch 1, ist für den mobilen Gebrauch konstruiert und mit einem Lithium-Ionen-Akkusystem ausgestattet und verfügt jeweils über eine Modul- (24), individuelle USB- (15), Bluetooth-Schnittstelle (8) und nicht deaktivierbaren GPS-Tracker (9). Die korrekte Verbindung wird auch über eine grüne Kontrollleuchte (4) angezeigt. Mit dem Terminal T2b können die auf dem VS (27) abgelegte Einreise-, Aufenthalts-, Ausweisdokumente, Führer- und Fahrzeugscheine über I, II oder IV überprüft werden.
  • VI.
  • ID-Modul (M1a und M1b)
  • Das abgeschirmte Modulgehäuse besteht aus Metall, ist mit zwei Federn (5), vier Sicherheitsfäden (6) und Spezialverschraubung gegen unautorisierten Zugriff geschützt. Ausgestattet mit einer HD-Kamera (14), deaktivierbaren GPS-Tracker (9) Speicher (30), Fingerabdruckscanner (11), Touch-Display (12) und seitlicher angeordneter 50poliger- (7), Bluetooth- (8), individuellen USB-Schnittstelle (15) und 80polige Schnittstelle (24). Die Stromversorgung und Aufladung wird bei Verbindung mit dem Terminal T1a oder T1b (29) gewährleistet oder durch Solarenergie, in Verbindung mit einem Lithium-Ionen-Akkusystem sichergestellt.
  • Ein unautorisierter Zugriff ist weder über das ID-Modul, noch auf die verbundene SIM-Kapsel (13) möglich, da die gesamte Einheit verschlüsselt und keinerlei Programme des jeweiligen Endgerätes genutzt werden. Sobald Schadprogramme auf die beiden Komponenten zugreifen, wird die Verbindung zum Fremdgerät (PC, Laptop usw.) getrennt und ein Protokoll erstellt. Wird die 80poligen Schnittstelle (24) manipuliert, kann das Zusatzprogramm das Betriebssystem nicht starten. Werden M1a und M1b an ein unautorisiertes Terminal angeschlossen, scheitert dies, weil Terminals (29) und ID-Module (23) schon werksseitig aufeinander abgestimmt werden.
  • Der seitlich angebrachte Multifunktionsschalter (17) mit Automatikfunktion dient zur Wahl der jeweiligen Anwendung und schaltet nach einer individuell wählbaren Zeitspanne ab. Über einen Scanner (11) kann die Authentifizierung per Fingerabdruck erfolgen und die eingebaute HD-Kamera (14) mit Mikrofon dient zum Abgleich der berechtigten Person mittels 3D-Gesichtsscan oder ähnlicher Methoden, wie Spracherkennung.
  • Hauptsächlich werden M1a und M1b über die 80poligen Schnittstelle (24) mit dem T1a oder T1b (III) verbunden, damit unter der zugeteilten ID-Nummer über den VS (27) verschlüsselt abgelegten Einreise-, Aufenthalts-, Ausweisdokumente, Führer- und Fahrzeugscheine überprüft werden können. Sollte bei einer Überprüfung einmal kein Gerät (I, II, IV) zu Verfügung stehen, reicht meist die Angabe von Benutzername, Geburtsdatums und -ort, um nach anschließendem biometrischen Abgleich die Identität einer Person zu klären.
  • Einreisende können an den entsprechenden Botschaften des Einreiselandes mit M1b-Geräten ausgestattet werden, damit dort bereits alle wichtige Ausweis- und Einreisedokumente, Kranken- und Impfdaten auf dem VS (27) des jeweiligen Landes unveränderbar abgelegt werden.
  • Die generelle Nutzung des ID-Moduls M1b ist ähnlich, wie bei K1 (13) und N1 (20) mit dem Unterschied, dass bei Einschub in die Schnittstellen (24) der Terminals T1a und T1b (29) auch eine Sicherheits-Prüfung erfolgt und dann über das Display (12) auffordert wird, dass M1b (23) zu entfernen, um die aufgebaute verschlüsselte Bluetooth-Verbindung zu nutzen. Dieser Vorgang ist für das Überprüfungspersonal vorgesehen, damit ausreichend Abstand bei der Kontrolle gegeben ist. Hierauf erfolgen die Authentifizierungsmaßnahmen über die Einrichtungen des ID-Moduls M1b (23) und eine erfolgreicher Identifizierung der Person wird durch die grüne Kontrollleuchte (4) auf den Terminal T1b (29) und dem M1b (23) angezeigt.
  • Mit diesen leihweise zur Verfügung gestellten Einreisemodulen M1b, bei denen eine Mitführpflicht besteht, können sich die Gäste legitimieren und durch den nicht deaktivierbaren GPS-Tracker (9) ist immer bekannt, wo sich die Reisenden aufhalten. Die Besucher können mit ihren Einreisemodulen (M1b), in Verbindung mit zugänglichen Terminals T1a (29), auf das geschützte Internet zugreifen, wenn die Genehmigung vorliegt.
  • Bezugszeichenliste
  • 01
    Kapselgehäuse
    02
    partitionierter Fragment-Speicher
    03
    Modulschnittstellen mit SIM-Karten
    04
    grüne Kontrollleuchte
    05
    Sicherungsfeder
    06
    Sicherungsfaden
    07
    50polige-Schnittstelle
    08
    Bluetooth-Schnittstelle
    09
    GPS-Tracker
    10
    Befestigungsöse
    11
    Fingerabdruckscanner
    12
    Touch-Display
    13
    Mobilfunk-Kapsel K1
    14
    HD-Kamera mit Mikrofon
    15
    USB-Schnittstelle
    16
    USB-Trägerkappe
    17
    Multifunktionsschalter
    18
    Smartcard-Schnittstelle
    19
    Terminal-Gehäuse
    20
    Notfallstick N1
    21
    Kontaktschalter
    22
    Kontaktplatte
    23
    ID- Modul M1a/M1b
    24
    80polige Schnittstelle M1a/M1b
    25
    Betriebssystem (A)
    26
    Zusatzprogramm (Z)
    27
    Verwaltungsserver (VS)
    28
    Registrierungsserver (RS)
    29
    Terminal T1a/T1b
    30
    Fragment-Minispeicher

Claims (1)

  1. Ein System bestehend aus einer Kapsel (K1), welche zum Verbinden mit einem Endgerät (T1a, T1b) eingerichtet ist, einem USB-Stick (N1), welcher ebenfalls zum Verbinden mit einem Endgerät (T1a, T1b) eingerichtet ist, einem zugehörigen Endgerät (T1a, T1b) und einem an dem Endgerät (T1a, T1b) ansteckbaren ID-Modul (M1a, M1b), wobei die Kapsel (K1) umfasst: – ein Gehäuse (1) aus Metall, welches Gehäuse (1) versiegelt und verklebt ist, – eine Kontrollleuchte (4), – eine Bluetoothschnittstelle (8), – einen partitionierten Speicher (2) und eine Feder, wobei diese mittels sieben Sicherungsfäden im Gehäuse verankert sind, – zwei SIM-Kartenmodulschnittstellen mit dazugehörigen SIM-Karten, wobei die SIM-Karten als Herausnahmesicherung verklebt sind, – ein Zusatzprogramm und ein eigenes Betriebssystem, welche im partitionierten Speicher abgelegt sind und – eine 50-polige Schnittstelle, wobei der USB-Stick (N1) umfasst: – ein wasserdichtes Gehäuse (1) aus Metall, – Befestigungsösen (10) am Gehäuse, – eine grüne Kontrollleuchte (4), – einen deaktivierbaren GPS-Tracker, – eine Bluetoothschnittstelle (8), – einen USB-Anschluss (15) mit Trägerkappe (16) zum Anschluss an das Endgerät (T1a, T1b), – eine 50-polige Schnittstelle (7) zum alternativen Anschluss an das Endgerät (T1a, T1b), – eine Sicherungsfeder und fünf Sicherungsfäden, derart angeordnet, dass damit das Gehäuse (1) gegen Öffnen gesichert ist, – einen Fingerabdruckscanner (11) mit drückbaren Sensor und – Mittel in dem USB-Stick, welche dazu eingerichtet sind, dass bei wiederholtem Drücken des Sensors des Fingerabdruckscanners (11) ein Notruf an einen Bluetooth-Empfänger entweder der Kapsel (K1), des Endgerätes (T1a, T1b) oder des ID-Moduls (M1a, M1b) abgesendet wird, welche daraufhin die Position des USB-Sticks an einen Server übermitteln, wobei das Endgerät (T1a, T1b) dazu eingerichtet ist, dass es eine daran, über die 50-polige Schnittstelle angeschlossene Kapsel (K1) nur durch ein zuvor auf dem Endgerät installiertes Zusatzprogramm mit Strom versorgt und wobei das Endgerät (T1a, T1b) umfasst: – ein spezielles Betriebssystem, mit welchem die Kapsel (K1) angesteuert und genutzt werden kann, – ein doppelwandiges nahezu unzerstörbares Gehäuse (19) aus Metall, welches versiegelt ist und abschirmend wirkt, – einen gefederten Kontaktschalter (21) an der Unter- oder Rückseite des Gehäuses zum Bedienen des Endgeräts (T1a, T1b), – vier Sicherungsfäden (6) und zwei Sicherungsfedern (5) zur Sicherung des Gehäuses (19) gegen unerlaubtes Öffnen, – ein Touch-Display (12), – eine Bluetoothschnittstelle (8), – eine USB-Schnittstelle (15), – eine Smartcard-Schnittstelle (18), – eine 80-polige Modulschnittstelle (24), – eine HD-Kamera mit einem beliebigen Speicher und einem Mikrofon (14), – eine Kontrollleuchte (4), – vier Sicherungsfäden und zwei Federn zum unlösbaren Verbinden der Schaltungsteile im Endgerät (T1a, T1b) mit dem Gehäuse (19) des Endgeräts (T1a, T1b), – einen Mechanismus zum Auslösen einer HD-Kameraaufzeichnung, wenn sich eine Person dem Endgerät (T1a, T1b) nähert, – einen Stromanschluss, – eine 50-polige Schnittstelle zum Verbinden des Endgeräts (T1a, T1b) mit der Kapsel (K1) und – eine Vorrichtung dazu eingerichtet, das Entfernen der Kapsel (1) nur mit Passwort und Smartcard zu erlauben, wobei in einer explizit mobilen Ausgestaltung das Endgerät (T1b) weiter umfasst: – einen Lithium-Ionen-Akku – ein Modul (24), – einen nicht deaktivierbaren GPS-Tracker, – Anschlussmöglichkeiten zum Anschluss an 12/24 V Stromnetze, – Mittel zur im Wesentlichen unlösbaren Verbindung der Kapsel (K1) mit dem Endgerät (T1b), wobei das ID-Modul (M1a, M1b) umfasst: – eine 80-polige Schnittstelle zur Verbindung des ID-Moduls (M1a, M1b) mit dem Endgerät (T1a, T1b), – ein abschirmendes Gehäuse aus Aluminium, – vier Sicherungsfäden (6) und zwei Sicherungsfedern (5) zur Sicherung des Gehäuses gegen unerlaubtes Öffnen, – eine versiegelte und vierfache Sicherheitsverschraubung verbunden mit den Sicherungsfäden, – eine HD-Kamera mit Mikrofon (14), – einen Fingerabdruckscanner, – ein Touch-Display (12), – eine Bluetoothschnittstelle (8), – eine USB-Schnittstelle (15), – eine Smartcard-Schnittstelle (18), – eine 80-polige Modulschnittstelle (24), – ein Lithium-Ionen-Akku und – einen weiteren partitionierbaren Speicher (30), wobei eine Variante (M1a) zur direkten Kopplung mit dem Endgerät (T1a, T1b) weiter aufweist – eine 50-polige Schnittstelle zum Verbinden mit dem Endgerät (T1a, T1b), – einen abschaltbaren GPS-Tracker und wobei eine weitere Variante (M1b) zur drahtlosen Bluetooth-Kopplung mit dem Endgerät (T1a, T1b) weiter aufweist – einen nicht abschaltbaren GPS-Tracker und – Mittel zur Fernortung des Aufenthaltsorts des ID-Moduls.
DE102014018509.5A 2014-12-12 2014-12-12 System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers. Active DE102014018509B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014018509.5A DE102014018509B4 (de) 2014-12-12 2014-12-12 System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014018509.5A DE102014018509B4 (de) 2014-12-12 2014-12-12 System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers.

Publications (2)

Publication Number Publication Date
DE102014018509A1 true DE102014018509A1 (de) 2016-06-16
DE102014018509B4 DE102014018509B4 (de) 2016-08-11

Family

ID=56081972

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014018509.5A Active DE102014018509B4 (de) 2014-12-12 2014-12-12 System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers.

Country Status (1)

Country Link
DE (1) DE102014018509B4 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016005745A1 (de) 2016-05-10 2017-11-16 George Werner Menzel Gewindewellen-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016005746A1 (de) 2016-05-10 2017-11-16 George Werner Menzel Blockierschalter-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016005737A1 (de) 2016-05-10 2017-11-16 George Werner Menzel Seil-Riegel-Verschlussystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016006245A1 (de) 2016-05-20 2017-11-23 George Werner Menzel Seil-Riegel-Diagonal-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999059360A1 (en) * 1998-05-08 1999-11-18 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement in a wireless communication system
DE29910700U1 (de) * 1999-06-18 2000-06-21 Ericsson Eurolab Deutschland GmbH, 52134 Herzogenrath Vorrichtung zur Durchführung eines Zugangs zu einem Netz über ein Endgerät
EP1075155A1 (de) * 1999-08-06 2001-02-07 Nokia Mobile Phones Ltd. Verfahren zur übertragung von Benutzeridentifikationsdaten zu einem Funkkommunikationsgerät
DE20009885U1 (de) * 2000-06-02 2001-10-18 SCM Microsystems GmbH, 85276 Pfaffenhofen Akkumulator mit Lesevorrichtung
DE102004027311A1 (de) * 2004-06-04 2006-02-09 Giesecke & Devrient Gmbh Telekommunikationsanordnung
US20060219776A1 (en) * 2003-11-17 2006-10-05 Dpd Patent Trust Rfid reader with multiple interfaces
EP1715437A2 (de) * 2005-04-22 2006-10-25 Vodafone Group PLC Zugangskontrolle auf Daten
DE202007013449U1 (de) * 2007-09-26 2008-02-21 Maas, Holger Warensicherungsvorrichtung zur Sicherung von Waren und Zubehörteilen gegen Diebstahl
DE102008007085A1 (de) * 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
US20130023207A1 (en) * 2011-07-19 2013-01-24 Chen Kuo-Yi Wireless Communication User System

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999059360A1 (en) * 1998-05-08 1999-11-18 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement in a wireless communication system
DE29910700U1 (de) * 1999-06-18 2000-06-21 Ericsson Eurolab Deutschland GmbH, 52134 Herzogenrath Vorrichtung zur Durchführung eines Zugangs zu einem Netz über ein Endgerät
EP1075155A1 (de) * 1999-08-06 2001-02-07 Nokia Mobile Phones Ltd. Verfahren zur übertragung von Benutzeridentifikationsdaten zu einem Funkkommunikationsgerät
DE20009885U1 (de) * 2000-06-02 2001-10-18 SCM Microsystems GmbH, 85276 Pfaffenhofen Akkumulator mit Lesevorrichtung
US20060219776A1 (en) * 2003-11-17 2006-10-05 Dpd Patent Trust Rfid reader with multiple interfaces
DE102004027311A1 (de) * 2004-06-04 2006-02-09 Giesecke & Devrient Gmbh Telekommunikationsanordnung
EP1715437A2 (de) * 2005-04-22 2006-10-25 Vodafone Group PLC Zugangskontrolle auf Daten
DE202007013449U1 (de) * 2007-09-26 2008-02-21 Maas, Holger Warensicherungsvorrichtung zur Sicherung von Waren und Zubehörteilen gegen Diebstahl
DE102008007085A1 (de) * 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
US20130023207A1 (en) * 2011-07-19 2013-01-24 Chen Kuo-Yi Wireless Communication User System

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KALMAN J., u.a: SIM as Secure Key Storage in Communication Networks. In: IEEE, Proceedings of the Third International Conference on Wireless and Mobile Communications, 2007. 4-9 March 2007, ICWMC '07. Print ISBN: 0-7695-2796-5 . INSPEC Accession Number: 9857759. S. 1-6.
KALMAN J., u.a: SIM as Secure Key Storage in Communication Networks. In: IEEE, Proceedings of the Third International Conference on Wireless and Mobile Communications, 2007. 4-9 March 2007, ICWMC '07. Print ISBN: 0-7695-2796-5 . INSPEC Accession Number: 9857759. S. 1-6. *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016005745A1 (de) 2016-05-10 2017-11-16 George Werner Menzel Gewindewellen-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016005746A1 (de) 2016-05-10 2017-11-16 George Werner Menzel Blockierschalter-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016005737A1 (de) 2016-05-10 2017-11-16 George Werner Menzel Seil-Riegel-Verschlussystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016005746B4 (de) 2016-05-10 2020-08-06 George Werner Menzel Blockierschalter-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016006245A1 (de) 2016-05-20 2017-11-23 George Werner Menzel Seil-Riegel-Diagonal-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle
DE102016006245B4 (de) 2016-05-20 2019-03-14 George Werner Menzel Seil-Riegel-Diagonal-Verschlusssystem für Doppeltüren mit elektronischer Zugangskontrolle

Also Published As

Publication number Publication date
DE102014018509B4 (de) 2016-08-11

Similar Documents

Publication Publication Date Title
CN103441986B (zh) 一种瘦客户端模式的数据资源安全管控方法
DE102014018509B4 (de) System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers.
DE69937954T2 (de) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
CN110730153A (zh) 云设备的账号配置方法、装置和系统、数据处理方法
CN108961475A (zh) 一种门禁部署方法及门禁部署服务器
CN103490893B (zh) 一种信息泄密检控方法、装置、系统及信息通道安全认证装置
WO2014023468A1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
DE102004048959A1 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE102015111217A1 (de) Unterstützung der Veranlassung von Aktionen
CN106293075A (zh) 一种基于可穿戴设备的控制系统及控制方法
CN108965317B (zh) 一种网络数据防护系统
CN206574082U (zh) 一种终端用户身份认证系统
CN110580759A (zh) 可管理单机锁及其实现方法、集中式单机锁管理系统
CN107231245B (zh) 上报监控日志的方法及装置、处理监控日志的方法及装置
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
CN110570557A (zh) 基于无线通讯网络的门禁系统
CN104134262A (zh) 一种智能锁管理系统
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP3266186A1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
EP2677791A2 (de) Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
DE102012007217A1 (de) IT-Verfahren für den sicheren Umgang mit Sensitiven Daten im Kontext des Cloud Computings
DE102022116254A1 (de) Echter sicherer air gap
DE102005003208B4 (de) Authentisierung eines Benutzers
EP3391268B1 (de) Verfahren und ein system zur geschützten kommunikation zwischen einer mit einem smartphone gekoppelten mobilen einheit und einem server

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0009320000

Ipc: H04M0001000000

R163 Identified publications notified
R012 Request for examination validly filed
R018 Grant decision by examination section/examining division
R130 Divisional application to

Ref document number: 102014019800

Country of ref document: DE

R020 Patent grant now final