DE102022114588A1 - Verfahren und System zur Authentifizierung einer Person - Google Patents

Verfahren und System zur Authentifizierung einer Person Download PDF

Info

Publication number
DE102022114588A1
DE102022114588A1 DE102022114588.3A DE102022114588A DE102022114588A1 DE 102022114588 A1 DE102022114588 A1 DE 102022114588A1 DE 102022114588 A DE102022114588 A DE 102022114588A DE 102022114588 A1 DE102022114588 A1 DE 102022114588A1
Authority
DE
Germany
Prior art keywords
terminal
server
person
identifier
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022114588.3A
Other languages
English (en)
Inventor
Cornelius Heidemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102022114588.3A priority Critical patent/DE102022114588A1/de
Publication of DE102022114588A1 publication Critical patent/DE102022114588A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Zur Authentifizierung einer Person, insbesondere eines Mitarbeiters eines Unternehmens, sieht die Erfindung ein Verfahren zur Authentifizierung einer Person (250) vor, bei dem eine von der Person (250) bereitgestellte Kennung (210) durch ein erstes Endgerät (100, 101) erfasst und zu einem Server (300) übertragen wird, und der Server (300) prüft, ob ein mit der von dem ersten Endgerät (100, 101) empfangenen Kennung (210) verknüpfter, gültiger Nutzerdatensatz in einer Datenbank (400) gespeichert ist, wobei bei erfolgreicher Prüfung Identifikationsinformationen und/oder ein Geheimnis von dem Server (300) zu dem ersten Endgerät (100, 101) übertragen werden, auf deren Grundlage eine Authentifizierung erfolgt.Ferner sieht die Erfindung eine zum Ausführen des Verfahrens ausgebildetes System (10) vor.

Description

  • Die Erfindung betrifft allgemein Verfahren und Vorrichtungen zur Authentifizierung, und insbesondere ein Verfahren und ein System zur Authentifizierung einer Person unter Verwendung wenigstens eines Telekommunikations-Endgerätes wie beispielsweise eines Smartphones.
  • Sowohl bei Haustürgeschäften als auch im öffentlichen Raum treffen Mitarbeiter eines Unternehmens auf Verbraucher bzw. Konsumenten. Die Mitarbeiter sind im Gutfall durch das Unternehmen autorisiert, mit dem Konsumenten zum Beispiel rechtsverbindliche Geschäfte abzuschließen oder Dienstleistungen gegenüber dem Konsumenten zu erbringen. Im Schlechtfall hingegen täuschen Kriminelle, die nicht Mitarbeiter im Unternehmen sind, vor, dass sie Mitarbeiter des Unternehmens seien und verursachen kriminelle Schäden beim Konsumenten und Imageschaden beim Unternehmen.
  • Die Konsumenten haben in der Regel keine gute und einfache Möglichkeit herauszufinden, ob es sich um einen autorisierten Mitarbeiter des jeweiligen Unternehmens handelt oder nicht. Es gibt dementsprechend keine einfache Möglichkeit, eine Entscheidung darüber zu treffen, ob es sich um eine echte Anfrage handelt. Dabei werden im Schlechtfall Merkmale, wie zum Beispiel Ausweise und/oder Kleidung gefälscht oder nachgeahmt. Es gibt in der Regel kein sicheres Merkmal für den Kundenkontakt.
  • Derzeit kann der Konsument sich zum Beispiel telefonisch an das jeweilige Unternehmen wenden, beispielsweise über eine Hotline, und erhält eine Antwort. Dies stellt jedoch einen Aufwand auf Seiten des Konsumenten dar und führt zum Beispiel bei einem unabgestimmten Einsatz letztendlich dennoch zu keiner verlässlichen Antwort, da der Hotline-Mitarbeiter nicht über die erforderlichen Informationen verfügt.
  • Es sind Systeme zur Personenauthentifizierung bekannt, die auf einer computergestützten Erkennung biometrischer Kennzeichen wie zum Beispiel Fingerabdrücken oder Gesichtsinformationen basieren. Aus DE 10 2016 004 293 A1 ist ferner beispielsweise ein Verfahren zur Authentifizierung von Personen bekannt, bei dem von einem Smartphone systemspezifische Daten und individuumspezifische Daten zu einem Datenverarbeitungsterminal und von diesem zu einer Zentralstation übertragen werden, wobei die Zentralstation nach Prüfung der empfangenen Daten ein positives oder negatives Autorisierungssignal an das Datenverarbeitungsterminal überträgt.
  • Derartige Systeme oder Verfahren sind jedoch nicht geeignet, um einen Mitarbeiter eines Unternehmens gegenüber einem Verbraucher bzw. Konsumenten zu authentifizieren, da der Verbraucher bzw. Konsument typischerweise nicht über die hierfür erforderlichen technischen Einrichtungen verfügt.
  • Der Erfindung liegt die Aufgabe zugrunde, einen Weg aufzuzeigen, wie eine Person, insbesondere ein Mitarbeiter eines Unternehmens, auf einfache und/oder verbesserte Weise gegenüber einer anderen Person, insbesondere einer Privatperson in der Funktion eines Kunden, Verbrauchers oder Konsumenten, authentifiziert werden kann.
  • Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche, wobei die angegebenen Merkmale und Vorteile im Wesentlichen für alle unabhängigen Ansprüche gelten können.
  • Ein Kerngedanke der Erfindung besteht darin, beispielsweise im Rahmen eines Haustürgeschäftes oder einer Leistungserbringung eines Dienstleisters im häuslichen Umfeld eines Kunden, zur Authentifizierung einer Person, insbesondere eines Mitarbeiters eines Unternehmens, ein Endgerät des Kunden einzusetzen, insbesondere ein Telekommunikations-Endgerät mit Zugriff auf das Internet wie zum Beispiel ein Smartphone oder Tablet, wobei dieses Endgerät dazu eingerichtet wird, mit einem Server zu kommunizieren und in Antwort auf die Übertragung einer Kennung vom Endgerät zum Server, vom Server eine zur Authentifizierung der Person geeignete Information zu empfangen. Zu diesem Zweck kann vorteilhaft von einem Unternehmen eine auf dem Endgerät des Kunden ausführbare Applikation bereitgestellt werden, so dass der Kunde diese herunterladen und auf seinem Endgerät installieren kann, beispielsweise über einen sogenannten App-Store. Alternativ kann der Kunde mit dem Endgerät auf eine vorgegebene Webseite des Unternehmens zugreifen und dort die Kennung manuell eingeben, um über die Webseite eine zur Authentifizierung der Person geeignete Informationen zu empfangen.
  • Gemäß einem ersten Aspekt der Erfindung ist dementsprechend ein Verfahren zur Authentifizierung einer Person vorgesehen, bei welchem ein Nutzerdatensatz zu der Person in einer Datenbank gespeichert wird, wobei der Nutzerdatensatz mit wenigstens einer Kennung verknüpft ist, eine von der zu authentifizierenden Person bereitgestellte Kennung durch ein erstes Endgerät erfasst wird, zwischen dem ersten Endgerät und einem Server eine gesicherte Kommunikationsverbindung aufgebaut wird, wobei der Server auf die Datenbank zugreifen kann, und die durch das erste Endgerät erfasste Kennung von dem ersten Endgerät zu dem Server übertragen wird, woraufhin durch den Server geprüft wird, ob in der Datenbank ein mit der von dem ersten Endgerät empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist.
  • Wenn die Prüfung durch den Server erfolgreich ist, d.h. ein entsprechender gültiger Nutzerdatensatz in der Datenbank gespeichert ist, sieht das Verfahren zwei Varianten von Aktionen vor, welche alternativ oder kumulativ ausgeführt werden können.
  • Die erste Variante sieht vor, dass Identifikationsinformationen zur Identifikation der Person von dem Server zu dem ersten Endgerät übertragen werden und die Person nur dann authentifiziert wird, wenn die Person in Abhängigkeit der mit dem ersten Endgerät empfangenen Identifikationsinformationen erfolgreich identifiziert wird.
  • Die zweite Variante sieht vor, dass von dem Server ein Geheimnis zu dem ersten Endgerät übertagen wird, welches durch den Nutzer des ersten Endgerätes mit einem von der zu authentifizierenden Person bekanntgegebenen Geheimnis verglichen wird, wobei die Person nur dann authentifiziert wird, wenn der Vergleich eine Übereinstimmung der Geheimnisse ergibt.
  • Gemäß einem zweiten Aspekt der Erfindung ist ein System zur Authentifizierung einer Person vorgesehen, welches zum Ausführen des beschriebenen Verfahrens ausgebildet ist und wenigstens einen Server, eine Datenbank, und ein erstes Endgerät umfasst, wobei der wenigstens eine Server auf die Datenbank zugreifen kann, und wobei in der Datenbank ein mit wenigstens einer Kennung verknüpfter Nutzerdatensatz zu der Person gespeichert ist. Das erste Endgerät ist dazu ausgebildet, eine Kennung zu erfassen, eine gesicherte Kommunikationsverbindung zu dem Server aufzubauen, die erfasste Kennung zu dem Server zu übertragen und von dem Server Identifikationsinformationen zur Identifikation der Person und/oder ein Geheimnis zu empfangen. Der Server ist dazu ausgebildet, in Antwort auf eine von einem Endgerät empfangene Kennung zu prüfen, ob in der Datenbank ein mit der von dem Endgerät empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, und bei erfolgreicher Prüfung Identifikationsinformationen zur Identifikation der Person (250) und/oder ein Geheimnis zu dem Endgerät zu übertragen.
  • Vorteilhaft umfasst das System ferner ein zweites Endgerät, welches dazu ausgebildet ist, eine gesicherte Kommunikationsverbindung zu dem Server oder einem mit dem Server verbindbaren weiteren Server aufzubauen, eine Kennung zu dem Server zu übertragen und von dem Server ein Geheimnis zu empfangen.
  • Die beschriebenen Merkmale, sowie weitere Merkmale und Vorteile der vorliegenden Erfindung ergeben sich auch aus den Ausführungsbeispielen, welche nachfolgend unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert werden. Es zeigen dabei
    • 1 eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems zur Authentifizierung einer Person, ausgebildet zur Durchführung eines erfindungsgemäßen Verfahrens,
    • 2 eine schematische Darstellung eines Erfassens eines auf einem Mitarbeiter-Ausweis angeordneten QR-Codes durch das in 1 dargestellte Endgerät 100, 3 eine schematische Darstellung einer durch das in 1 dargestellte Endgerät 100 durchgeführten Gesichtserkennung, und
    • 4 schematisch einen Nahfeld- Kommunikation zwischen den in 1 dargestellten Endgeräten 100 und 200 zum Übertragen einer Kennung und/oder eines Geheimnisses.
  • Das in 1 beispielhaft dargestellte System zur Authentifizierung einer Person umfasst wenigstens einen Server, im dargestellten Beispiel als Dienst-Server 300 bezeichnet. Im dargestellten Beispiel sind zwei weitere Server 310 und 320 vorgesehen, wobei der Server 310, auch als Server A bezeichnet, beispielsweise von einem Unternehmen A betrieben wird und in ein Firmennetzwerk des Unternehmens A eingebunden sein kann, und wobei der Server 320, auch als Server B bezeichnet, beispielsweise von einem Unternehmen B betrieben wird. Der Dienst-Server 300 wird beispielsweise von einem dritten Unternehmen C betrieben. Das System umfasst ferner eine Datenbank, auf welche der Dienst-Server 300 zugreifen kann. Im dargestellten Beispiel ist eine separate Datenbank 400 vorgesehen, auf welche der Dienst-Server 300 über eine Kommunikationsverbindung 520 zugreifen kann. Die Datenbank könnte aber beispielsweise auch im Dienst-Server 300 integriert sein.
  • Zu der zu authentifizierenden Person wird in der Datenbank 400 ein Nutzerdatensatz gespeichert, wobei im dargestellten Beispiel die zu authentifizierende Person ein Mitarbeiter 250 eines der Unternehmen A, B oder C ist. Der in der Datenbank 400 gespeicherte Nutzerdatensatz ist mit wenigstens einer Kennung verknüpft, wobei der Dienst-Server 300 dazu ausgebildet ist, in Antwort auf eine von einem Endgerät empfangene Kennung zu prüfen, ob in der Datenbank ein mit der von dem Endgerät empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist und bei erfolgreicher Prüfung Identifikationsinformationen und/oder ein Geheimnis zu dem Endgerät zu übertragen. Die Identifikationsinformationen sind vorzugsweise Informationen, welche in dem mit der empfangenen Kennung verknüpften, gültigen Nutzerdatensatz gespeichert und zur Identifikation der dem Nutzerdatensatz zugeordneten Person geeignet sind.
  • Die Verknüpfung zwischen Nutzerdatensatz und Kennung kann beispielsweise dadurch erfolgen, dass die Kennung im Nutzerdatensatz gespeichert wird, oder dass im Dienst-Server 300 oder in der Datenbank 400 eine Zuordnungstabelle gespeichert wird, die entsprechende Zuordnungsinformationen umfasst. Es sei angemerkt, dass einem Nutzerdatensatz eine oder vorteilhaft auch mehrere Kennungen zugeordnet werden können. Ein Eintrag in einer Zuordnungstabelle kann also beispielsweise eine Information umfassen, die einen Nutzerdatensatz identifiziert, sowie eine oder mehrere zugeordnete Kennungen.
  • Das System umfasst ferner ein erstes Endgerät, welches insbesondere von einer Privatperson, zum Beispiel einem Verbraucher, Konsumenten oder Kunden, verwendet wird, um die Identität einer anderen Person, insbesondere die eines Mitarbeiters eines Unternehmens, zu authentifizieren, bzw. um zu authentifizieren, dass die Person ein autorisierter Mitarbeiter des jeweiligen Unternehmens ist. Im dargestellten Beispiel setzt ein Kunde 150 als erstes Endgerät beispielhaft ein Smartphone 100 oder ein Notebook 101 ein. Das erste Endgerät, d.h. im Beispiel das Smartphone 100 oder das Notebook 101, ist dazu ausgebildet, eine Kennung zu erfassen, eine gesicherte Kommunikationsverbindung zu dem Dienst-Server 300 aufzubauen, die erfasste Kennung zu dem Dienst-Server 300 zu übertragen und von dem Server Identifikationsinformationen zur Identifikation der Person und/oder ein Geheimnis zu empfangen. Eine Kommunikation 570 bzw. 575 zwischen dem Nutzer 150 und dessen erstem Endgerät 100 bzw. 101 erfolgt mittels an sich bekannter Benutzerschnittstellen des jeweiligen Endgeräts.
  • Ein Verfahren zum Authentifizieren einer Person, ausführbar beispielsweise mit Hilfe des in 1 dargestellten System 10, umfasst zunächst das Speichern eines Nutzerdatensatzes zu der zu authentifizierenden Person 250 in der Datenbank 400, wobei der Nutzerdatensatz mit wenigstens einer Kennung verknüpft ist. Ferner sieht das Verfahren vor, dass die Person 250 eine Kennung bereitstellt, die durch das erste Endgerät 100 oder 101 der Person 150 erfasst wird. Wie beispielhaft in 2 dargestellt, kann die Kennung als QR-Code 210 bereitgestellt werden, der sich auf einem Ausweis 220 des Mitarbeiters 250 befindet, und der dann beispielsweise mit einer Kamera des Smartphones 100 erfasst wird, wobei das erfasste Bild 110 des QR-Codes 210 durch eine auf dem Smartphone 100 ausgeführte Applikation, im Folgenden auch als Verbraucher-App, Verbraucher-Warn-App oder Verbraucher-Schutz-App bezeichnet, ausgewertet wird. Es wird dann eine gesicherte Kommunikationsverbindung 510 bzw. 515 zwischen dem ersten Endgerät 100 bzw. 101 und dem Dienst-Server 300 aufgebaut und die erfasste Kennung vom ersten Endgerät zum Dienst-Server 300 übertragen, wobei der Dienst-Server 300 in Antwort auf die empfangene Kennung über eine Kommunikationsverbindung 520 auf die Datenbank 400 zugreift und prüft, ob in der Datenbank 400 ein mit der empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist. Bei erfolgreicher Prüfung überträgt der Dienst-Server 300 zu dem ersten Endgerät Identifikationsinformationen zur Identifikation der Person 250 und/oder ein Geheimnis. Die vom Dienst-Server 300 empfangenen Daten werden dann von der Person 150 zur Authentifizierung des Mitarbeiters 250 eingesetzt.
  • Die Identifikationsinformationen können vorteilhaft biometrische Daten umfassen, welche den dem Nutzerdatensatz zugeordneten Nutzer eindeutig identifizieren, wobei die mit dem ersten Endgerät 100 bzw. 101 empfangenen biometrischen Daten mit der Person 250 verglichen werden. Wie in 3 beispielhaft dargestellt, kann dies beispielsweise mittels einer durch das Smartphone 100 durchgeführten Gesichtserkennung eines mit einer Kamera des Smartphones 100 aufgenommenen digitalen Bildes 120 der Person 250 erfolgen, wobei die Person 250 nur bei erfolgreicher Gesichtserkennung, insbesondere bei Übereinstimmung der empfangenen biometrischen Daten mit durch die Gesichtserkennung ermittelten Daten, authentifiziert wird.
  • Wird vom Dienst-Server 300 ein Geheimnis zu dem ersten Endgerät übertragen, so wird dieses mit einem durch die Person 250 bekanntgegebenen Geheimnis verglichen und die Person 250 nur dann authentifiziert, wenn der Vergleich eine Übereinstimmung der Geheimnisse ergibt.
  • Die Person 250 kann das Geheimnis auf unterschiedliche Weise erhalten, beispielsweise kann sie bei Verwendung sich täglich ändernder Geheimnisse das Geheimnis einmalig zu Arbeitsbeginn mündlich oder schriftlich erhalten, um es an diesem Tag zu verwenden. In einer besonders vorteilhaften Ausgestaltung des Verfahrens verfügt die zu authentifizierende Person 250 ihrerseits ebenfalls über ein Endgerät 200, im Folgenden als zweites Endgerät bezeichnet, und verwendet dieses zweite Endgerät dazu, das Geheimnis, welches sie dem Nutzer 150 des ersten Endgerätes zur Authentifizierung bekanntgibt, vom Dienst-Server 300 abzurufen. In dieser Ausgestaltung sieht das Verfahren dementsprechend vorteilhaft vor, dass zwischen dem zweiten Endgerät und dem Server eine gesicherte Kommunikationsverbindung aufgebaut wird, und dass über diese eine Kennung von dem zweiten Endgerät zu dem Server übertragen wird. Alternativ kann vorgesehen sein, dass zwischen dem zweiten Endgerät und einem mit dem Server verbindbaren weiteren Server eine gesicherte Kommunikationsverbindung aufgebaut wird, wobei in diesem Fall die Übertragung der Kennung über den weiteren Server erfolgt, welcher die Kennung an den Server weiterleitet. Der weitere Server, über den das zweite Endgerät mit dem Server kommuniziert, wird typischerweise von einem anderen Unternehmen betrieben als der Server, wobei der Server und der weitere Server insbesondere entfernt voneinander angeordnet sind.
  • In dem in 1 dargestellten Ausführungsbeispiel hat der Mitarbeiter 250 als zweites Endgerät ein Smartphone 200, welches dazu ausgebildet ist, eine gesicherte Kommunikationsverbindung 540 zum Dienst-Server 300 und/oder eine gesicherte Kommunikationsverbindung 550 bzw. 560 zu einem der Unternehmens-Server 310 oder 320 aufzubauen. Um die Kennung an den Dienst-Server 300 weiterzuleiten, können die Server 310 bzw. 320 jeweils über eine Kommunikationsverbindung 555 bzw. 565 mit dem Dienst-Server 300 kommunizieren. Der Dienst-Server 300 prüft, ob in der Datenbank 400 ein mit der von dem zweiten Endgerät 200 empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, und überträgt, bei erfolgreicher Prüfung, ein Geheimnis zu dem zweiten Endgerät 200, wobei dieses Geheimnis von der zu authentifizierenden Person 250 dem Nutzer 150 des ersten Endgerätes 100 bzw. 101 bekanntgegeben wird, beispielsweise mittels verbaler Kommunikation 530. Eine Kommunikation 580 zwischen dem Mitarbeiter 250 und dessen zweitem Endgerät 200 erfolgt mittels an sich bekannter Benutzerschnittstellen des jeweiligen Endgeräts. Vorteilhaft kommuniziert das zweite Endgerät 200 mit dem Server 300 bzw. dem weiteren Server, d.h. beispielswiese mit einem der Server 300, 310 oder 320, über eine auf dem zweiten Endgerät 200 ausgeführte Applikation, im Folgenden auch als Mitarbeiter-App bezeichnet, wobei das zweite Endgerät 200 eine der Applikation eindeutig zugeordnete Kennung zu dem Server überträgt.
  • Es ist anzumerken, dass vom Dienst-Server 300 zu dem ersten Endgerät 100 bzw. 101 und zu dem zweiten Endgerät 200 insbesondere das identische Geheimnis übertragen wird.
  • In einer vorteilhaften Variante der Erfindung kann vorgesehen sein, die Kennung automatisch von dem zweiten Endgerät 200 zu dem ersten Endgerät 100 bzw. 101 mittels einer drahtlosen Kommunikation 535 zu übertragen, wie beispielhaft in 4 dargestellt, statt die Kennung in Form eines QR-Codes durch das erste Endgerät 100 optisch zu erfassen bzw. manuell am ersten Endgerät 101 einzugeben. Die drahtlose Übertragung kann beispielsweise mit Hilfe einer Nahfeld-Kommunikation (NFC, Near Field Communication) oder mittels Bluetooth oder BLE (Bluetooth Low Energy) erfolgen, wobei die Übertragung insbesondere bei Annäherung des zweiten Endgerätes 200 an das erste Endgerät 100 bzw. 101 automatisch initiiert wird, und wobei die Übertragung vorteilhaft kryptographisch gesichert erfolgt. Für die kryptographisch gesicherte Kommunikation können in der Verbraucher-App und in der Mitarbeiter-App vorteilhaft entsprechende kryptographische Schlüssel gespeichert sein, welche beispielsweise auch für die gesicherte Kommunikationsverbindung zwischen dem ersten Endgerät 100 bzw. 101 und dem Dienst-Server 300 bzw. zwischen dem zweiten Endgerät 200 und einem der Server 300, 310 oder 320 eingesetzt werden können.
  • Das Geheimnis, welches vom Server 300 zu dem ersten und/oder zu dem zweiten Endgerät übertragen wird, kann vorteilhaft vom Server 300 unter Verwendung eines vorgegebenen Algorithmus erzeugt werden, wobei das Geheimnis insbesondere in zyklischen Zeitabständen neu erzeugt werden kann. Denkbar ist beispielsweise ein Geheimnis in Form eines täglich oder auch stündlich wechselnden Schlüsselwortes.
  • Das zweite Endgerät 200 kann auch vorteilhaft dazu eingesetzt werden, der Person 150 die oben beschriebene Kennung in Form eines maschinenlesbaren Codes, insbesondere in Form eines QR-Codes, zur optischen Erfassung durch das erste Endgerät zu präsentieren, wobei zu diesem Zweck der QR-Code 210 insbesondere als elektronischer Ausweis auf dem zweiten Endgerät 200 gespeichert sein kann, wie beispielhaft in 1 dargestellt.
  • Vorteilhaft kann vorgesehen sein, dass der Server 300 eine Gültigkeitsprüfung in Abhängigkeit wenigstens einer in der Datenbank 400 gespeicherten Sperrinformation durchführt. Die Sperrinformation identifiziert insbesondere eine Kennung als ungültig. Denkbar ist auch, dass ein Nutzerdatensatz durch eine Sperrinformation als ungültig identifiziert wird, beispielsweise, wenn der zugeordnete Mitarbeiter nicht mehr für das Unternehmen tätig ist. Empfängt der Dienst-Server 300 eine Kennung, für die eine Sperrinformation gespeichert ist, oder die mit einem Nutzerdatensatz verknüpft ist, für den eine Sperrinformation gespeichert ist, so liefert die Prüfung, ob in der Datenbank ein mit der empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, in jedem Fall ein negatives Ergebnis. In diesem Fall kann der Dienst-Server 300 eine entsprechende Fehlermeldung an das Endgerät übertragen, von dem es die Kennung empfangen hat.
  • Es kann vorgesehen sein, dass das zu dem zweiten Endgerät 200 übertragene Geheimnis durch den Nutzer des zweiten Endgerätes 200 mündlich bekanntgegeben wird. Alternativ ist aber auch denkbar, dass das zu dem zweiten Endgerät 200 übertragene Geheimnis automatisch von dem zweiten Endgerät 200 zu dem ersten Endgerät 100 bzw. 101 mittels drahtloser Kommunikation 535 übertragen wird, beispielsweise unter Verwendung von NFC, Bluetooth oder BLE, wobei die Kommunikation wiederum vorteilhaft bei Annäherung der Endgeräte zueinander automatisch initiiert werden, sowie vorteilhaft kryptographisch gesichert erfolgen kann.
  • Nachfolgend werden vorteilhafte Aspekte des Verfahrens nochmals beispielhaft beschrieben.
  • Das Verfahren umfasst eine gesicherte und vorher autorisierte, digitale Kommunikation zwischen einem Mitarbeiter 250 eines Unternehmens bzw. einer auf dem Endgerät 200 des Mitarbeiters installierten Mitarbeiter-App und einem Dienst-Server 300 eines Dienstanbieters, sowie eine gesicherte digitale Kommunikation zwischen Konsumenten 150 bzw. einer auf dem Endgerät 100 bzw. 101 installierten Verbraucher-Schutz-App und dem Dienst-Server 300, sowie eine Kommunikation mit Informationsaustausch von Daten zwischen Konsument 150 und Mitarbeiter 250, mit dem Ziel durch den Informationsaustausch und durch einen softwarebasierten Abgleich der Daten mit Informationen vom Dienst-Server 300 und vom Mitarbeiter 250 sicher für den Konsumenten zu verifizieren, dass der Mitarbeiter für das Unternehmen tätig ist und gleichzeitig auszuschließen, dass sich Personen, die nicht für das Unternehmen arbeiten, autorisieren können.
  • Beispielsweise betreibt ein Unternehmen A den Server 310, ein Unternehmen B betreibt den Server 320, und ein Unternehmen C betreibt den Dienst-Server 300. Im dargestellten Beispiel betreiben alle Unternehmen Haustürgeschäfte mit Konsumenten 150, wobei die Unternehmen zu diesem Zweck Mitarbeiter einstellen. Der beispielhaft dargestellte Mitarbeiter 250 ist gegenüber seinem Unternehmen, d.h. Unternehmen A, B oder C, durch einen Arbeitsvertrag autorisiert und besitzt digitale Zugangsdaten zum jeweiligen Unternehmen, sowie eine auf dem Endgerät 200 installierte Mitarbeiter-App, die mit Hilfe der Zugangsdaten eine sichere Verbindung zum Server des jeweiligen Unternehmens herstellen kann.
  • Im dargestellten Ausführungsbeispiel stellt das Unternehmen C, welches den Dient-Server 300 betreibt, bestimmte Schritte des Verfahrens als Dienstleistung gegenüber den Konsumenten 150 und den Unternehmen A und B zur Verfügung. Der Dienst-Server 300 kann zu diesem Zweck über eine Kommunikationsverbindung 520 auf eine Datenbank 400 zugreifen. Die auf dem Endgerät 200 installierte Mitarbeiter-App hat eine eindeutige Kennung, die in der Datenbank 400 hinterlegt wird. Die Unternehmen A und B haben diesbezüglich eine vertragliche Vereinbarung mit dem Unternehmen C.
  • Der Mitarbeiter 250 bekommt von seinem Unternehmen einen Unternehmensausweis 220 mit einem maschinenlesbaren QR-Code 210. Der Code repräsentiert vorzugsweise eine eindeutige Zahlenbuchstabenkombination. Die Ausweise mit den QR-Codes umfassen beispielsweise jeweils eine eindeutige sprechende Schlüsselkombination. Eine beispielhafte Ausführung einer Schlüsselkombination könnte DETEL23579372877 sein. Diese Kombination ist ein sprechender Schlüssel aus Ländercode, wie z.B. „DE“, Unternehmenscode, wie z.B. „TEL“ und einer fortlaufenden Nummer, sowie einer Prüfsumme, die aus den vorherigen Daten der Nummer und der Codes berechnet wird, beispielsweise in Form eines CRC (Cyclic Redundancy Check).
  • Der Ausweis 220 mit dem eindeutigen QR-Code 210 wird vom Unternehmen C mit Hilfe eines auf dem Dienst-Server 300 ablaufenden Algorithmus verarbeitet und die durch den QR-Code 210 repräsentierte Kombination wird zusammen mit Mitarbeiterdaten in der Datenbank 400 hinterlegt, sowie mit der eindeutigen Kennung der Mitarbeiter-App verknüpft. Die Kombination verfügt über einen Status. Bei allen Geschäftsfällen, wie zum Beispiel Verlust, Erneuerung oder Kündigung, ist eine Zuordnung Kombination zu Ausweis und Mitarbeiter änderbar, sowie die Kombination sperrbar. Der Mitarbeiter 250 oder das Unternehmen fertigen ein biometrisches Bild mit einer Kamera an. Das biometrische Bild wird dem Datensatz in der Datenbank 400 zu den Mitarbeiterdaten hinzugefügt, wobei das biometrische Bild vorzugsweise in regelmäßigen Zeitabständen aktualisiert wird.
  • Der Dienst-Server 300 generiert mit Hilfe eines auf dem Dienst-Server 300 ablaufenden Algorithmus ein Geheimnis in Form eines eindeutigen Schlüsselwortes oder einer Schlüsselwortkombination pro Datensatz des Ausweises. Es sei angemerkt, dass der auf dem Dienst-Server 300 ablaufende Algorithmus vorteilhaft in Form einer auf dem Dienst-Server 300 ausgeführten Software-Applikation bereitgestellt werden kann. Das Schlüsselwort kann ein Wort aus einem Lexikon sein, das regionalen Bezug im Einsatzgebiet des Mitarbeiters oder des Konsumenten hat. In der Umsetzung kann das Schlüsselwort so gewählt werden, dass dem Einsatzort entsprechend gängige Begriffe gewählt werden, die allgemeinsprachlich nach Landessprache bekannt sind. Zur Sicherung gegen Missbrauch hat das Schlüsselwort vorteilhaft nur eine zeitlich limitierte Gültigkeit. Je nach Einsatzzweck kann dies beispielsweise ein Einmalschlüssel sein, oder aber ein Tagesschlüssel. Da das Schlüsselwort ein zentraler Bestandteil der Sicherheit ist und im laufenden Verfahren den Konsumenten öffentlich gemacht wird, empfiehlt sich eine Limitierung.
  • Kommt das Verfahren zum Einsatz, so wird dem Mitarbeiter 250 zu Arbeitsbeginn das Schlüsselwort über die Mitarbeiter-App seines Endgerätes 200 mitgeteilt, wobei das Endgerät 200 zu diesem Zweck mit dem Dienst-Server 300 über die Kommunikationsverbindung 540 kommuniziert. Der Mitarbeiter 250 verwahrt das Schlüsselwort vertraulich bis zum Einsatz. Konsumenten 150 werden über die Möglichkeit informiert, sich als Verbraucher zu schützen. Konsumenten laden sich dazu beispielsweise die Verbraucher-Warn-App, welche beispielsweise vom Unternehmen C entwickelt wurde, auf ihr Smartphone 100 in einem Marketplace herunter. Die Verbraucher-Schutz-App verfügt über die Möglichkeit, QR-Codes zu erfassen, diese in die Schlüsselkombination umzuwandeln und diese zum Dienst-Server 300 des Unternehmens C über die Kommunikationsverbindung 510 bzw. 515 zu versenden und Antworten zu empfangen. Die Verbraucher-Warn-App ist insbesondere in der Lage, den Dienst-Server 300 mittels der Kommunikationsverbindung 510 bzw. 515 über das Internet zu erreichen, und ist ferner vorzugsweise dazu ausgebildet, Schlüsselworte, sowie gegebenenfalls weitere Informationen, wie Unternehmensname, Bilder und Mitarbeiternamen auf einem Display darzustellen.
  • Bei einem Kontakt zwischen Konsumenten 150 und Mitarbeiter 250 erfasst der Konsument beispielsweise den QR-Code über die Kamera am Smartphone 100 in Kombination mit der Verbraucher-Schutz-App. Die App löst aus dem QR-Code die Schlüsselkombination auf und kontaktiert über die Verbindung 510 den Dienst-Server 300 und übermittelt an diesen die Schlüsselkombination. Alternativ kann die durch den QR-Code repräsentierte Kennung manuell am Endgerät 101 eingegeben werden, woraufhin das Endgerät 101 den Dienst-Server 300 kontaktiert und an diesen die Schlüsselkombination übermittelt. Der im Dienst-Server 300 ablaufende Algorithmus durchsucht die Datenbank 400 und liefert mindestens das Schlüsselwort und gegebenenfalls auch das Bild des Mitarbeiters an die Verbraucher-Schutz-App elektronisch zurück. Die Konsumenten 150 haben Kenntnis über das Schlüsselwort, das im Verfahren die Sicherheit herstellt. In einem Dialog 570 zwischen Konsument 150 und Verbraucher-Schutz-App im Endgerät 100 bzw. in einem Dialog 575 zwischen Konsument 150 und einer auf dem Endgerät 101 angezeigten Webseite werden die Konsumenten informiert, dass sie das Schlüsselwort genauso einsetzen sollen, dass der Mitarbeiter 250 das Schlüsselwort zuerst mündlich über eine verbale Kommunikation 530 preisgibt, unaufgefordert oder aufgefordert durch Erfragen. Die Konsumenten 150 machen dann den Abgleich des mündlich erhaltenen Schlüsselwortes mit Ihrem mittels der Verbraucher-Schutz-App empfangenen Schlüsselwort. Bei Übereinstimmung verfügt der Konsument über die gesicherte Erkenntnis, dass der Mitarbeiter 250 dem Unternehmen A, B bzw. C zugeordnet ist. Als Schlüsselwort könnte in Deutschland zum Beispiel ein Städtename wie „Münster“ verwendet werden.
  • Alternativ und/oder in Ergänzung kann das Verfahren vorteilhaft vorsehen, anstelle oder zusätzlich zum Schlüsselwort eine Gesichtserkennung bzw. einen Gesichtsabgleich als Verifikation zwischen einem mittels der Verbraucher-Schutz-App empfangenen Mitarbeiterbild und dem Mitarbeiter 250 einzusetzen. Zu diesem Zweck wird nach Erfassen der Kennung, beispielsweise durch Einscannen des QR-Codes, das Mitarbeiterbild zu der Verbraucher-Schutz-App auf dem Endgerät 100 übermittelt. Die Konsumenten gleichen die biometrischen Merkmale ab und kommen somit zur gleichen Erkenntnis wie mit Hilfe des Schlüsselwortes. Das Übertragen von Identifikationsinformationen zur Identifikation der Person 250 zu dem ersten Endgerät 100 oder 101 bietet die Möglichkeit, die Person 250 mit hoher Sicherheit zu authentifizieren und stellt zudem eine barrierefreie Möglichkeit der Authentifizierung dar. Um Barrierefreiheit zu gewährleisten, bietet die Verbraucher-Schutz-App ferner vorzugsweise die Möglichkeit an, dem Konsumenten 150 das Schlüsselwort vorzulesen. Er wird jedoch aufgefordert, dies so einzusetzen, dass der Mitarbeiter 250 zuerst das Schlüsselwort preisgibt, bzw. das Schlüsselwort nicht mithören kann.
  • Es können vorteilhaft für jeden Mitarbeiter 250 individuelle Geheimnisse erzeugt werden, wobei der Dienst-Server 300 in Abhängigkeit der jeweils empfangenen Kennung das Geheimnis, das dem Mitarbeiter zugeordnet ist, dessen Nutzerdatensatz mit der empfangenen Kennung verknüpft ist, zum jeweiligen Endgerät überträgt.
  • Zur Absicherung gegen Fehlversuche oder Sprachmissverständnisse kann ferner vorteilhaft vorgesehen sein, eine Mehrzahl parallel gültiger Geheimnisse, d.h. beispielsweise eine Mehrzahl unterschiedlicher Schlüsselworte, vorzusehen, wobei die Mehrzahl parallel gültiger Geheimnisse vorteilhaft vom Dienst-Server 300 zu dem ersten Endgerät 100 bzw. 101 und gegebenenfalls zu dem zweiten Endgerät 200 übertragen wird. In dieser Variante ist es für eine erfolgreiche Authentifizierung vorzugsweise ausreichend, wenn für wenigstens ein Geheimnis der Mehrzahl von Geheimnissen eine Übereinstimmung zwischen dem durch das erste Endgerät 100 bzw. 101 empfangenen und dem vom Mitarbeiter 250 bekanntgegebenen Geheimnis festgestellt wird.
  • Das Verfahren ist in seinen Ausführungen dergestalt noch erweiterbar, dass die Verifikation genutzt wird um nahtlos an Folgeprozesse aus dem Haustürgeschäft, oder vergleichbare Dienstleistungen, wie z.B. Montage, Handwerker darüber abzuwickeln. Das Verfahren kann für alle Arten von Geschäftsfällen genutzt werden, bei denen eine Autorisierung sinnvoll erscheint und oder eine sichere Datenübernahme gewährleistet sein soll. Das Verfahren ist jedoch nicht auf die Anbahnung von Geschäften zwischen Konsumenten 150 und Unternehmen A, B bzw. C limitiert, sondern kann auch zur generellen Verifikation zwischen zwei Personen genutzt werden.
  • Im Ergebnis bekommt der Konsument 150 eine sichere Lösung, um Täuschung durch Kriminelle zu verhindern, insbesondere da Kriminelle keinen Zugang zum Server besitzen und daher nicht in der Lage sind, dem Konsumenten 150 die richtigen Informationen zu liefern.
  • Es sei angemerkt, dass der Konsument 150 bei der Verwendung der Verbraucher-Schutz-App bzw. bei der Verwendung einer entsprechenden Webseite des jeweiligen Unternehmens anonym bleiben kann, aber auch die Möglichkeit besteht, beispielsweise die Verbraucher-Schutz-App zu personalisieren. Denkbar ist auch die Einrichtung eines Nutzerkontos für den Konsumenten 150. Bei personalisierter Nutzung durch den Konsumenten 150 kann vorteilhaft vorgesehen sein, Nutzeraktivitäten zu überwachen und insbesondere ein Abrufen von Informationen vom Dienst-Server 300 durch die Verbraucher-Schutz-App nutzerindividuell zu archivieren, beispielsweise um einen möglichen Missbrauch aufzudecken.
  • Denkbar ist ferner, dass auf eine Online-Abfrage von Informationen vom Dienst-Server 300 durch das erste Endgerät 100 bzw. 101 des Verbrauchers verzichtet wird und stattdessen beispielsweise entsprechende Informationen in der Verbraucher-Schutz-App hinterlegt werden, wobei dies vorteilhaft regional erfolgen kann, d.h. je nach Region, in der sich der Verbraucher aufhält oder in der sich der Wohnort des Verbrauchers befindet, können unterschiedliche Informationen in der Verbraucher-Schutz-App hinterlegt werden.
  • Grundsätzlich ist noch anzumerken, dass die oben im Zusammenhang mit einer auf einem ersten Endgerät 100 installierten Verbraucher-App beschriebenen Merkmale in gleicher oder ähnlicher Weise im Zusammenhang mit einer webbasierten Lösung beim Verbraucher vorgesehen sein können, wobei die webbasierte Lösung insbesondere das Aufrufen einer vorgegebenen Webseite mit einem Browser vorsieht, der auf einem ersten Endgerät 101 ausgeführt wird, wobei die Webseite eine Kommunikation mit dem Dienst-Server 300 ermöglicht, und wobei der Verbraucher 150 mit einer entsprechenden Weboberfläche interagiert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102016004293 A1 [0005]

Claims (10)

  1. Verfahren zur Authentifizierung einer Person (250), umfassend die Schritte: a) Speichern eines Nutzerdatensatzes zu der Person (250) in einer Datenbank (400), wobei der Nutzerdatensatz mit wenigstens einer Kennung verknüpft ist, b) Erfassen einer von der Person (250) bereitgestellten Kennung (210) durch ein erstes Endgerät (100, 101), c) Aufbauen einer gesicherten Kommunikationsverbindung (510, 515) zwischen dem ersten Endgerät (100, 101) und einem Server (300), wobei der Server (300) auf die Datenbank (400) zugreifen kann, d) Übertragen der erfassten Kennung (210) von dem ersten Endgerät zu dem Server, e) Prüfen, durch den Server (300), ob in der Datenbank (400) ein mit der von dem ersten Endgerät (100, 101) empfangenen Kennung (210) verknüpfter, gültiger Nutzerdatensatz gespeichert ist, f) bei erfolgreicher Prüfung, - Übertragen von Identifikationsinformationen zur Identifikation der Person (250) von dem Server (300) zu dem ersten Endgerät (100, 101), und - Authentifizieren der Person (250) nur bei erfolgreicher Identifikation der Person (250) in Abhängigkeit der mit dem ersten Endgerät (101, 101) empfangenen Identifikationsinformationen, und/oder - Übertragen eines Geheimnisses von dem Server (300) zu dem ersten Endgerät (100, 101), - Bekanntgeben eines Geheimnisses durch die Person (250), - Vergleichen des bekanntgegebenen Geheimnisses mit dem vom Server (300) zu dem ersten Endgerät (100, 101) übertragenen Geheimnis durch den Nutzer (150) des ersten Endgerätes (100, 101), und - Authentifizieren der Person (250) nur, wenn der Vergleich eine Übereinstimmung der Geheimnisse ergibt.
  2. Verfahren nach Anspruch 1, wobei die Person (250) Nutzer eines zweiten Endgerätes (200) ist, und wobei das Verfahren ferner folgende Schritte umfasst: - Aufbauen einer gesicherten Kommunikationsverbindung (540, 550, 560) zwischen dem zweiten Endgerät (200) und dem Server (300) oder einem mit dem Server (300) verbindbaren weiteren Server (310 ,320), - Übertragen einer Kennung von dem zweiten Endgerät (200) zu dem Server (300), - Prüfen, durch den Server (300), ob in der Datenbank (400) ein mit der von dem zweiten Endgerät (200) empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, - bei erfolgreicher Prüfung, Übertragen eines Geheimnisses von dem Server (300) zu dem zweiten Endgerät (200), wobei dieses Geheimnis von der Person (250) bekanntgegeben wird.
  3. Verfahren nach Anspruch 2, wobei das zweite Endgerät (200) mit dem Server (300) über den weiteren Server (310, 320) kommuniziert, und wobei der Server (300) und der weitere Server (310, 320) insbesondere von unterschiedlichen Unternehmen betrieben werden und entfernt voneinander angeordnet sind.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei die Identifikationsinformationen biometrische Daten umfassen, welche den dem Nutzerdatensatz zugeordneten Nutzer eindeutig identifizieren, und wobei die mit dem ersten Endgerät (100, 101) empfangenen biometrischen Daten mit der Person (250) verglichen werden, insbesondere mittels einer durch das erste Endgerät (100, 101) durchgeführten Gesichtserkennung eines mit einer Kamera des ersten Endgerätes (100, 101) aufgenommenen digitalen Bildes (120) der Person (250), und wobei die Person (250) nur bei erfolgreicher Gesichtserkennung, insbesondere bei Übereinstimmung der empfangenen biometrischen Daten mit durch die Gesichtserkennung ermittelten Daten, authentifiziert wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei der Server (300) eine Gültigkeitsprüfung in Abhängigkeit wenigstens einer in der Datenbank (400) gespeicherten Sperrinformation durchführt, wobei die Sperrinformation eine Kennung als ungültig identifiziert.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei das zweite Endgerät (200) mit dem Server (300) über eine auf dem zweiten Endgerät (200) ausgeführte Applikation kommuniziert, und wobei das zweite Endgerät (200) eine der Applikation eindeutig zugeordnete Kennung zu dem Server (300) überträgt.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei in Schritt b) die Person (250) die Kennung in Form eines maschinenlesbaren Codes (210), insbesondere in Form eines QR-Codes, bereitstellt, welcher durch das erste Endgerät (100, 101) optisch erfasst wird, wobei der QR-Code insbesondere als elektronischer Ausweis auf dem zweiten Endgerät (200) gespeichert ist.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei das Geheimnis, welches vom Server (300) zu dem ersten und/oder zu dem zweiten Endgerät übertragen wird, vom Server (300) unter Verwendung eines vorgegebenen Algorithmus erzeugt wird, wobei insbesondere das Geheimnis in zyklischen Zeitabständen neu erzeugt wird.
  9. Verfahren nach einem der vorstehenden Ansprüche, wobei das zu dem zweiten Endgerät (200) übertragene Geheimnis durch den Nutzer des zweiten Endgerätes (200) mündlich bekanntgegeben wird, oder das zu dem zweiten Endgerät (200) übertragene Geheimnis automatisch von dem zweiten Endgerät (200) zu dem ersten Endgerät (100, 101) mittels drahtloser Kommunikation (535), insbesondere mittels Nahfunk, übertragen wird.
  10. System (10) zur Authentifizierung einer Person (250), ausgebildet zum Ausführen eines Verfahrens nach einem der Ansprüche 1 bis 9, umfassend: - wenigstens einen Server (300), - eine Datenbank (400), auf welche der Server (300) zugreifen kann und in welcher ein mit wenigstens einer Kennung verknüpfter Nutzerdatensatz zu der Person (250) gespeichert ist, - ein erstes Endgerät (100, 101), dazu ausgebildet, eine Kennung (210) zu erfassen, eine gesicherte Kommunikationsverbindung (510 ,515) zu dem Server (300) aufzubauen, die erfasste Kennung zu dem Server (300) zu übertragen und von dem Server (300) Identifikationsinformationen zur Identifikation der Person (250) und/oder ein Geheimnis zu empfangen, wobei der Server (300) dazu ausgebildet ist, in Antwort auf eine von einem Endgerät (100, 101, 200) empfangene Kennung zu prüfen, ob in der Datenbank (400) ein mit der von dem Endgerät (100, 101, 200) empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, und bei erfolgreicher Prüfung Identifikationsinformationen zur Identifikation der Person (250) und/oder ein Geheimnis zu dem Endgerät (100, 101, 200) zu übertragen, wobei das System (10) insbesondere ferner ein zweites Endgerät (200) umfasst, welches dazu ausgebildet ist, eine gesicherte Kommunikationsverbindung zu dem Server (300) oder einem mit dem Server (300) verbindbaren weiteren Server (310 ,320) aufzubauen, eine Kennung zu dem Server (300) zu übertragen und von dem Server (300) ein Geheimnis zu empfangen.
DE102022114588.3A 2022-06-09 2022-06-09 Verfahren und System zur Authentifizierung einer Person Pending DE102022114588A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022114588.3A DE102022114588A1 (de) 2022-06-09 2022-06-09 Verfahren und System zur Authentifizierung einer Person

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022114588.3A DE102022114588A1 (de) 2022-06-09 2022-06-09 Verfahren und System zur Authentifizierung einer Person

Publications (1)

Publication Number Publication Date
DE102022114588A1 true DE102022114588A1 (de) 2023-12-14

Family

ID=88874383

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022114588.3A Pending DE102022114588A1 (de) 2022-06-09 2022-06-09 Verfahren und System zur Authentifizierung einer Person

Country Status (1)

Country Link
DE (1) DE102022114588A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030102365A1 (en) 2001-11-30 2003-06-05 David Elderfield Personal data carrier, passport provided with the facial image, and method of and system for verifying identity of individual carrying the passport
US20160019537A1 (en) 2014-07-21 2016-01-21 Ebay, Inc. Secure cardless cash withdrawal
DE102016004293A1 (de) 2016-04-07 2017-10-12 Q1 Energie Ag Verfahren zur Einleitung eines Authentifizierungsprozesses, insbesondere geeignet zur Personenauthentifizierung im Rahmen eines bargeldlosen Zahlungsverkehrs, und Datenverarbeitungsterminal zur Verwendung in einem solchen Verfahren

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030102365A1 (en) 2001-11-30 2003-06-05 David Elderfield Personal data carrier, passport provided with the facial image, and method of and system for verifying identity of individual carrying the passport
US20160019537A1 (en) 2014-07-21 2016-01-21 Ebay, Inc. Secure cardless cash withdrawal
DE102016004293A1 (de) 2016-04-07 2017-10-12 Q1 Energie Ag Verfahren zur Einleitung eines Authentifizierungsprozesses, insbesondere geeignet zur Personenauthentifizierung im Rahmen eines bargeldlosen Zahlungsverkehrs, und Datenverarbeitungsterminal zur Verwendung in einem solchen Verfahren

Similar Documents

Publication Publication Date Title
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP2353123A2 (de) Anforderungsbasiertes personenauthentifikationsverfahren
EP1188151A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE102004044454A1 (de) Tragbares Gerät zur Freischaltung eines Zugangs
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
DE102005003647A1 (de) Identifizierungssystem
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE102007024144B3 (de) Verfahren und Anordnung zur schnellen Kurzanmeldung eines Benutzers an einem Diensleistungsportal mittels einer mobilen Kommunikationseinrichtung
EP1935202B1 (de) Entsperren von mobilfunkkarten
DE102009022381A1 (de) Verfahren zur webbasierten Personenidentifikation
EP3304846B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE102020201470A1 (de) Verfahren zum Authentifizieren eines Benutzers an einem digitalen Fahrtenschreiber eines Fahrzeugs mittels einer Mobilvorrichtung, eines digitalen Fahrtenschreibers, einer Mobilvorrichtung und einer Datenbankvorrichtung
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE102018010027A1 (de) Abwicklungssystem
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
DE102020120060B4 (de) Verfahren zum Einloggen eines Telefon-Endgerätes in eine Telefonanlage
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person
DE102020119512A1 (de) Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication