DE102020120060B4 - Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage - Google Patents

Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage Download PDF

Info

Publication number
DE102020120060B4
DE102020120060B4 DE102020120060.9A DE102020120060A DE102020120060B4 DE 102020120060 B4 DE102020120060 B4 DE 102020120060B4 DE 102020120060 A DE102020120060 A DE 102020120060A DE 102020120060 B4 DE102020120060 B4 DE 102020120060B4
Authority
DE
Germany
Prior art keywords
telephone
telephone system
identifier
terminal
telephone terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102020120060.9A
Other languages
English (en)
Other versions
DE102020120060A1 (de
Inventor
Andreas Bartel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Net And Phone GmbH
Net-And-Phone GmbH
Original Assignee
Net And Phone GmbH
Net-And-Phone GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Net And Phone GmbH, Net-And-Phone GmbH filed Critical Net And Phone GmbH
Priority to DE102020120060.9A priority Critical patent/DE102020120060B4/de
Publication of DE102020120060A1 publication Critical patent/DE102020120060A1/de
Application granted granted Critical
Publication of DE102020120060B4 publication Critical patent/DE102020120060B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means

Abstract

Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage,
• wobei eine auf dem Telefon-Endgerät hinterlegte Kennung an die Telefonanlage übermittelt wird,
• die Übermittlung der Kennung in die Telefonanlage in nicht eingeloggtem Zustand des Telefon-Endgeräts erfolgt und
• zum Einloggen von der Telefonanlage die eindeutige Kennung des Telefon-Endgerätes abgefragt wird,
• die Kennung mit der in der Telefonanlage für das Telefon-Endgerät hinterlegten Kennung verglichen wird und
• im Falle der Übereinstimmung das Einloggen ermöglicht wird, wobei
• die Kennung von der Telefonanlage an das Telefon-Endgerät in maschinen-lesbarer Form übertragen wird,
• welche als QR-Code übertragen wird, wobei
• der QR-Code auf dem Bildschirm des Telefon-Endgeräts angezeigt wird und
• vor einem Lesegerät der Telefonanlage positioniert und gescannt wird, wobei
• in regelmäßigen zeitlichen Intervallen geänderte QR-Codes an das Telefon-Endgerät übersandt werden,
• so lange das Telefon-Endgerät nicht eingeloggt ist.

Description

  • Die Erfindung betrifft ein Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage, wobei zum Einloggen von der Telefonanlage eine eindeutige Kennung des Telefon-Endgerätes abgefragt wird, die Kennung mit der in der Telefonanlage für das des Telefon-Endgerät hinterlegten Kennung verglichen wird und im Falle der Übereinstimmung das Einloggen ermöglicht wird, wobei die Kennung von der Telefonanlage an das Telefon-Endgerät in maschinenlesbarer Form übertragen wird, welche als QR-Code übertragen wird.
  • Beim Einsatz von Telefonanlagen auf IP-Basis (Voice-over-IP) gibt es im Gegensatz zu herkömmlichen Telefonanlagen keine feste Zuordnung zwischen Endgerät und der Nebenstelle. Die Verbindung erfolgt auf logischem Wege durch einen Anmelde-Prozess (sog. „Einloggen“), bei dem die Identität (ID) des Telefon-Endgerätes mit der jeweiligen Nebenstelle ermittelt wird. Da Smartphones und andere mobile Kommunikationsgeräte eine eindeutige IMEI (International Mobile Equipment Identity) tragen, die auch als „Handy-ID“ bezeichnet wird, ist eine zuverlässige Identifizierung ohne weiteres möglich. Erst nach dem Einloggen erhält der Anwender Zugriff auf die Funktionen der Telefonanlage, bspw. Telefonbücher, Einstellungen, Anruflisten usw. Eine Vorrichtung, die eine Kommunikation zwischen einem Benutzergerät und einem Kommunikationsserver ermöglicht, ist bspw. aus der US 2020/0106887 A1 bekannt.
  • Durch die vorstehend genannte Vorgehensweise wird ein flexibles Arbeiten ermöglicht, bei dem Arbeitsplätze in Unternehmen nicht mehr einem Mitarbeiter fest zugeordnet sind, sondern nach Bedarf wechseln können. Dies ermöglicht bspw. eine Reduzierung der Arbeitsplätze, da in einem Unternehmen immer Mitarbeiter aufgrund von Urlaub oder Krankheit fehlen. Wegen der Möglichkeit des flexiblen Arbeitens durch Einloggen in die jeweilige Telefonanlage kann jeder Mitarbeiter von jedem Arbeitsplatz arbeiten und kann dennoch auf seine persönlichen Funktionen der Telefonanlage zugreifen. Er wird auch von anderen Benutzern der Anlage identifiziert und ist somit erreichbar. Die Mitarbeiter melden sich lediglich an einem abgemeldeten Telefon an und benutzen dieses für die Kommunikation in der Telefonanlage. Dies ist bei sog. Cloud-Systemen, also Systemen, die nicht von einem konkreten Rechner aus bereitgestellt werden, sondern bei denen eine „virtuelle Rechenwolke“ aus vielen verschiedenen, miteinander vernetzten und verbundenen Rechnern besteht, auch unter Einbeziehung weiterer Unternehmensstandorte oder Homeoffices möglich.
  • Zum Einloggen in die Telefonanlage wird eine eindeutige Kennung des Telefon-Endgerätes benötigt. Zudem ist die Eingabe eines Zugangscodes erforderlich. Ein solcher Code kann bspw. eine Persönliche Identifikationsnummer (PIN) - auch Geheimzahl genannt - sein. Dabei handelt es sich um eine Zahl, die nur einer oder wenigen Personen bekannt ist. Durch Eingabe der PIN kann sich die Person gegenüber der Telefonanlage authentisieren. Im einfachsten Fall handelt es sich um eine Zahl, die den Zugang zur Telefonanlage beim Einloggen ermöglicht.
  • Die Art der PIN ist abhängig von der jeweiligen Telefonanlage. So ist bspw. bei einer PBX-Telefonanlage (englisch: „Private-Branch-Exchange“-Telefonanlage) eine 4- bis 8-stellige PIN erforderlich. Andere Telefonanlagen benötigen andere, aber jedenfalls mehrstellige Zahlencodes. Nachteilig bei dieser Codierung ist zum einen, dass sich der Benutzer seine PIN merken muss. Das ist bei der Vielzahl an PIN, die sich der jeweilige Benutzer merken muss, bspw. für das Freischalten des Telefon-Endgerätes, die PIN für EC-Karten, Kreditkarten, Personal-Computer usw. zuweilen problematisch. Ein Aufschreiben der PIN ist aus Sicherheitsgründen nicht empfehlenswert. Zum anderen ist nachteilig, dass jedenfalls ein kleiner Personenkreis im Unternehmen Kenntnis von der PIN hat, in der Regel die IT-Abteilung. Damit ist ein Missbrauch nicht ausgeschlossen. Außerdem besteht das Risiko, bei der mehrfachen Eingabe einer falschen PIN zumindest temporär vollständig gegen ein Einloggen gesperrt zu werden. In einem solchen Fall ist es erforderlich, mit Hilfe einer sog. Super-PIN oder mit Hilfe der IT-Abteilung das Freischalten wieder zu ermöglichen.
  • Aus der US 2015/0347930 A1 ist ein Verfahren zum Einloggen eines Telefon-Endgerätes in eine Anlage durch Übermittlung einer auf dem Telefon-Endgerät hinterlegten Kennung bekannt, bei der die Kennung in Form eines QR-Codes maschinen-lesbar ist.
  • Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, das Einloggen in eine Telefonanlage zu vereinfachen und gleichzeitig eine erhöhte Sicherheit beim Einloggen zu schaffen. Gemäß der Erfindung wird diese Aufgabe durch die Merkmale des Patentanspruchs 1 gelöst.
  • Mit der Erfindung ist ein Verfahren geschaffen, bei dem zum einen das Einloggen in die Telefonanlage vereinfacht ist, zum anderen die Sicherheit gegen Missbrauch erhöht ist. Insbesondere wird das „zufällige“ Mitlesen der PIN-Eingabe erschwert und es wird insbesondere ein zweiter Faktor eingeführt, der die Anmeldung absichert.
  • Die Kennung wird als QR-Code übertragen. Die Übertragung mittels QR-Code bietet eine Reihe von Vorteilen. Zum einen ist die Verwendung von QR-Codes weit verbreitet, so dass ein umfangreiches Angebot an Software zur Verfügung steht, um den QR-Code auszulesen. Außerdem ist mit einem QR-Code das Scannen von einem Bildschirm möglich. Auch sind QR-Codes trotz einer teilweisen Beschädigung noch lesbar.
  • Dabei werden geänderte QR-Codes in regelmäßigen zeitlichen Intervallen an das Telefon-Endgerät übersandt. Hierdurch ist die Sicherheit beim Einloggen in die Telefonanlage erhöht, weil durch den häufigen Wechsel der Zugangsdaten die Gefahr eines Missbrauchs reduziert ist. Denn selbst wenn auf das Telefon-Endgerät unerlaubt aufgrund einer Lücke zugegriffen werden sollte, erhält der Angreifer lediglich den zum Zeitpunkt des Zugriffs gültigen Code, nicht aber den nach Verstreichen des Intervalls neuen Zugangscode.
  • Andere Weiterbildungen und Ausgestaltungen der Erfindung sind in den übrigen Unteransprüchen angegeben. Ausführungsbeispiele der Erfindung werden nachfolgend im Einzelnen beschrieben. Die einzige Figur der Zeichnung zeigt den Screenshot eines Bildschirms mit QR-Code.
  • Mit den nachfolgend beschriebenen Ausführungsbeispielen des erfindungsgemäßen Verfahrens zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage erfolgt die Zuordnung des Telefon-Endgerätes zu einer Nebenstelle der Telefonanlage. Die Telefonanlage kann dabei über eine oder mehrere Nebenstellen verfügen. Für die Zuordnung muss das Telefon-Endgerät eine logische Verbindung zur eigenen Nebenstelle haben. Diese Verbindung wird durch Einsatz einer Web-App oder Mobile-App hergestellt, in der sich der Benutzer einmalig anmelden muss. Eine Mobile-App ist eine Anwendungssoftware für Mobilgeräte beziehungsweise mobile Betriebssysteme, insbesondere eine Anwendungssoftware für Smartphones und Tablets.
  • Nach der erfolgten Anmeldung des Benutzers in der App wird bspw. ein EAP-Zertifikat nach h 802.1 x installiert. EAP steht dabei für „Extensible Authentication Protocol“ (Erweiterbares Authentifizierungsprotokoll). Dabei handelt es sich um ein von der Internet Engineering Task Force (IETF) entwickeltes, allgemeines Authentifizierungsprotokoll, das unterschiedliche Authentifizierungsverfahren unterstützt. Alternativ kann ein Schlüssel-Cookie auf Basis eines RSA/SSL-Zertifikates installiert werden. SSL ist die Abkürzung für „Secure Sockets Layer“, was im Deutschen mit „sichere Sockelschicht“ übersetzt werden kann. RSA steht für eines der Unternehmen, die neben Netscape und RSA Data Security das Zertifikat entwickelt haben, nämlich die RSA Data Security. RSA/SSL-Protokolle gewährleisten, dass sensible Daten bei der Datenübertragung unter anderem im Internet, beispielsweise Kreditkarten-Informationen beim Online-Shopping, verschlüsselt übertragen werden. Damit soll verhindert werden, dass Dritt-Nutzer die Daten bei der Übertragung auslesen oder manipulieren können. Die zur Authentifizierung erforderlichen und durch die Installation erhaltenen Daten werden beim Aufrufen entsprechender Websites automatisch mit gesendet.
  • Zum Einloggen in die Telefonanlage wird eine eindeutige Kennung des Telefon-Endgerätes von der Telefonanlage abgefragt. Die auf dem Endgerät hinterlegte Kennung wird an die Telefonanlage übermittelt. Diese Kennung wird mit der in der Telefonanlage für das Telefon-Endgerät hinterlegten Kennung verglichen. Im Falle der Übereinstimmung wird das Einloggen des Endgeräts in die Telefonanlage ermöglicht.
  • Erfindungsgemäß wird eine maschinenlesbare Kennung übertragen. Die maschinenlesbare Kennung ermöglicht eine eindeutige Identifikation des Telefon-Endgerätes. In einer ersten erfindungsgemäßen Variante wird die Kennung als QR-Code übertragen. „QR“ steht dabei für „Quick Response“ (schnelle Reaktion). Es handelt sich hierbei um eine Art Matrix-Barcode, der zu einem linearen Barcode (Strichcode) ähnlich ist. Der QR-Code hat gegenüber dem linearen Barcode Vorteile, bspw. Speicherung eines größeren Datenvolumens, Scannen von einem Bildschirm ist möglich (nicht nur von Papier), Lesbarkeit trotz einer teilweisen Beschädigung des Codes, höhere Sicherheit, weil die Informationen verschlüsselbar sind, etc.
  • Der QR-Code zeichnet sich durch drei kleine Quadrate aus, die sich in der linken unteren und oberen Ecke und in der rechten oberen Ecke befinden. Der gesamte Code hat eine quadratische Form, die aus einer Matrix von kleinen Quadraten besteht. Die Anzahl der kleinen Quadrate pro Seite kann variieren. Es können zum Beispiel 33 x 33 oder 177 x 177 sein.
  • Der QR-Code ist auf dem Telefon-Endgerät hinterlegt. Er wird von der Telefonanlage an das Telefon-Endgerät übermittelt. Die Übermittlung des QR-Codes in die Telefonanlage erfolgt in nicht eingeloggtem Zustand des Telefon-Endgerätes. Der QR-Code wird erfindungsgemäß in regelmäßigen zeitlichen Intervallen geändert und an das Telefon-Endgerät übersandt, so lange das Telefon-Endgerät nicht eingeloggt ist. In der Regel wird alle 120 Sekunden ein geänderter QR-Code übermittelt werden.
  • Auf dem Telefon-Endgerät ist eine „Progressive-Web-App“ installiert (was mit einem QR-Code aus dem Benutzerportal heraus erledigt wird). Das Telefon-Endgerät sendet ein Zertifikat mit, das den Benutzer eindeutig identifiziert. Stimmen QR-Code und Zertifikat überein und gibt es keine weiteren Beschränkungen, erfolgt direkt die Anmeldung.
  • Beim Einloggen in die Telefonanlage wird der jeweils zuletzt übermittelte QR-Code vom Benutzer aufgerufen und auf dem Bildschirm des Telefon-Endgeräts sichtbar gemacht. Der QR-Code wird dann vor einem Lesegerät der Telefonanlage positioniert und gescannt. Alternativ kann auch der von der Telefonanlage übersandte und sichtbar gemachte QR-Code vom abgemeldeten Telefon-Endgerät mit Hilfe der im Endgerät enthaltenen Kamera gescannt werden. Beim Scannen des QR-Codes werden die horizontalen und vertikalen Muster der Matrix von der Software auf der Telefonanlage dekodiert und in eine Zeichenkette umgewandelt.
  • Stimmen die Daten überein, erfolgt die Anmeldung des Telefon-Endgerätes und es erfolgt die Verbindung zwischen Endgerät und Nebenstelle. Dies wird durch die Telefonanlage bzw. einen Telefonanlagenserver abgebildet, der die direkte Einbindung des Telefon-Endgeräts veranlasst und damit alle Ressourcen der Telefonanlage für den Benutzer nutzbar macht.
  • In einer zweiten Variante kann die maschinenlesbare Kennung durch einen Token übertragen werden. Unter einem Token wird ein elektronischer Schlüssel oder Chipschlüssel verstanden. Auf einem solchen sind die Informationen zum Zweck der Identifikation bzw. Authentifizierung gespeichert. Der Token kann die Informationen an eine geeignete Vorrichtung, im vorliegenden Fall an die Telefonanlage, übertragen.
  • Bei einer nicht erfindungsgemäßen Ausführung kommt vorzugsweise ein NFC/RFID-Token zur Anwendung. NFC steht dabei für „Near Field Communication“, RFID für „Radio-Frequency Identification“. Es bezeichnet eine Technologie für ein Sender-Empfänger-System mit Radiowellen. Das Lesegerät enthält eine Software, ein sog. Mikroprogramm, die den eigentlichen Leseprozess mit Hilfe einer Steuerung ausführt. Die Kommunikation erfolgt zudem mit einer Software, die über Schnittstellen mit weiteren EDV-Systemen und Datenbanken kommunizieren kann. Bei dem erfindungsgemäß verwendeten NFC/RFID-Token handelt es sich um einen kontaktlosen Token, der lediglich in den Empfangsbereich der Telefonanlage eingeführt werden muss, um eine Identifizierung und Authentisierung des Telefon-Endgerätes zu ermöglichen. Der auf dem Token hinterlegte Wert ist i.d.R. nicht änderbar und wird daher als weitere Eigenschaft des Telefon-Endgerätes in der Telefonanlage bzw. auf dem Telefonanlagenserver abgelegt.
  • Der Token ist vorzugsweise fest mit dem Endgerät verbunden, vergleichbar zu einer Seriennummer, und sendet die gespeicherte Geräteerkennung an das Endgerät. Im Empfangsbereich der Telefonanlage empfängt das Endgerät die Kennung und stellt die Verbindung zwischen Endgerät und Nebenstelle der Telefonanlage anhand der zuvor auf dem Endgerät abgelegten Schlüssel her.
  • Der erfindungsgemäße Login-Prozess ist erheblich einfacher und weniger anfällig gegen Fehler als bekannte Verfahren. Mit dem Telefon-Endgerät wird der QR-Code des abgemeldeten Telefons fotografiert oder der Token gelesen. Für beide Wege wird keine separate App benötigt, es wird aufgrund des Lesevorganges eine Website aufgerufen, an die als Parameter die Gerätekennung sowie das Schlüssel- oder EAP-Zertifikat gesendet werden.

Claims (1)

  1. Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage, • wobei eine auf dem Telefon-Endgerät hinterlegte Kennung an die Telefonanlage übermittelt wird, • die Übermittlung der Kennung in die Telefonanlage in nicht eingeloggtem Zustand des Telefon-Endgeräts erfolgt und • zum Einloggen von der Telefonanlage die eindeutige Kennung des Telefon-Endgerätes abgefragt wird, • die Kennung mit der in der Telefonanlage für das Telefon-Endgerät hinterlegten Kennung verglichen wird und • im Falle der Übereinstimmung das Einloggen ermöglicht wird, wobei • die Kennung von der Telefonanlage an das Telefon-Endgerät in maschinen-lesbarer Form übertragen wird, • welche als QR-Code übertragen wird, wobei • der QR-Code auf dem Bildschirm des Telefon-Endgeräts angezeigt wird und • vor einem Lesegerät der Telefonanlage positioniert und gescannt wird, wobei • in regelmäßigen zeitlichen Intervallen geänderte QR-Codes an das Telefon-Endgerät übersandt werden, • so lange das Telefon-Endgerät nicht eingeloggt ist.
DE102020120060.9A 2020-07-29 2020-07-29 Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage Active DE102020120060B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020120060.9A DE102020120060B4 (de) 2020-07-29 2020-07-29 Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020120060.9A DE102020120060B4 (de) 2020-07-29 2020-07-29 Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage

Publications (2)

Publication Number Publication Date
DE102020120060A1 DE102020120060A1 (de) 2022-02-03
DE102020120060B4 true DE102020120060B4 (de) 2023-06-07

Family

ID=79300442

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020120060.9A Active DE102020120060B4 (de) 2020-07-29 2020-07-29 Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage

Country Status (1)

Country Link
DE (1) DE102020120060B4 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080051142A1 (en) 2004-03-31 2008-02-28 Telenor Asa Subscriber Identity Module
US20150347930A1 (en) 2000-06-09 2015-12-03 Flash Seats, Llc Mobile Application Data Identification Method And Apparatus
EP2732398B1 (de) 2011-07-11 2018-04-11 EHT Vermögensverwaltung UG Verfahren zum betreiben einer netzwerkeinrichtung
US20200106887A1 (en) 2017-08-03 2020-04-02 Bullhead Innovations Ltd. Apparatus for configuring a user device for communication with a communication server and method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150347930A1 (en) 2000-06-09 2015-12-03 Flash Seats, Llc Mobile Application Data Identification Method And Apparatus
US20080051142A1 (en) 2004-03-31 2008-02-28 Telenor Asa Subscriber Identity Module
EP2732398B1 (de) 2011-07-11 2018-04-11 EHT Vermögensverwaltung UG Verfahren zum betreiben einer netzwerkeinrichtung
US20200106887A1 (en) 2017-08-03 2020-04-02 Bullhead Innovations Ltd. Apparatus for configuring a user device for communication with a communication server and method thereof

Also Published As

Publication number Publication date
DE102020120060A1 (de) 2022-02-03

Similar Documents

Publication Publication Date Title
DE69937954T2 (de) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
EP2966605A1 (de) Verfahren und System zur Authentifizierung eines Benutzers
EP3103057A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
DE102006048797A1 (de) Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
EP2732398B1 (de) Verfahren zum betreiben einer netzwerkeinrichtung
DE102004044454A1 (de) Tragbares Gerät zur Freischaltung eines Zugangs
WO2007073842A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE102020120060B4 (de) Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage
EP3254432B1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
EP3367281A1 (de) Verfahren zur verifizierung der identität eines nutzers
DE102008056708B3 (de) Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE102012224083A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102013102092A1 (de) Verfahren und Vorrichtung zum Authentifizieren von Personen
WO2011131365A1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
EP3391268B1 (de) Verfahren und ein system zur geschützten kommunikation zwischen einer mit einem smartphone gekoppelten mobilen einheit und einem server
EP1406459A1 (de) Verfahren zur mehrfaktorfähigen Authentifizierung durch Passwortübermittlung über mobile Endgeräte mit optionaler Pin
DE102014223374A1 (de) Verfahren zum automatischen Verwalten eines elektrischen Geräts, elektrisches Gerät, Rechenvorrichtung zum automatischen Verwalten eines elektrischen Geräts und System
EP3792794B1 (de) Fingerabdruckerfassungsgerät
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
DE102012215630A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
DE10040855B4 (de) Netzwerkanordnung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final