-
Die Erfindung betrifft allgemein Verfahren und Vorrichtungen zur Authentifizierung, und insbesondere ein Verfahren und ein System zur Authentifizierung einer Person unter Verwendung wenigstens eines Telekommunikations-Endgerätes wie beispielsweise eines Smartphones.
-
Sowohl bei Haustürgeschäften als auch im öffentlichen Raum treffen Mitarbeiter eines Unternehmens auf Verbraucher bzw. Konsumenten. Die Mitarbeiter sind im Gutfall durch das Unternehmen autorisiert, mit dem Konsumenten zum Beispiel rechtsverbindliche Geschäfte abzuschließen oder Dienstleistungen gegenüber dem Konsumenten zu erbringen. Im Schlechtfall hingegen täuschen Kriminelle, die nicht Mitarbeiter im Unternehmen sind, vor, dass sie Mitarbeiter des Unternehmens seien und verursachen kriminelle Schäden beim Konsumenten und Imageschaden beim Unternehmen.
-
Die Konsumenten haben in der Regel keine gute und einfache Möglichkeit herauszufinden, ob es sich um einen autorisierten Mitarbeiter des jeweiligen Unternehmens handelt oder nicht. Es gibt dementsprechend keine einfache Möglichkeit, eine Entscheidung darüber zu treffen, ob es sich um eine echte Anfrage handelt. Dabei werden im Schlechtfall Merkmale, wie zum Beispiel Ausweise und/oder Kleidung gefälscht oder nachgeahmt. Es gibt in der Regel kein sicheres Merkmal für den Kundenkontakt.
-
Derzeit kann der Konsument sich zum Beispiel telefonisch an das jeweilige Unternehmen wenden, beispielsweise über eine Hotline, und erhält eine Antwort. Dies stellt jedoch einen Aufwand auf Seiten des Konsumenten dar und führt zum Beispiel bei einem unabgestimmten Einsatz letztendlich dennoch zu keiner verlässlichen Antwort, da der Hotline-Mitarbeiter nicht über die erforderlichen Informationen verfügt.
-
Es sind Systeme zur Personenauthentifizierung bekannt, die auf einer computergestützten Erkennung biometrischer Kennzeichen wie zum Beispiel Fingerabdrücken oder Gesichtsinformationen basieren. Aus
DE 10 2016 004 293 A1 ist ferner beispielsweise ein Verfahren zur Authentifizierung von Personen bekannt, bei dem von einem Smartphone systemspezifische Daten und individuumspezifische Daten zu einem Datenverarbeitungsterminal und von diesem zu einer Zentralstation übertragen werden, wobei die Zentralstation nach Prüfung der empfangenen Daten ein positives oder negatives Autorisierungssignal an das Datenverarbeitungsterminal überträgt.
-
Derartige Systeme oder Verfahren sind jedoch nicht geeignet, um einen Mitarbeiter eines Unternehmens gegenüber einem Verbraucher bzw. Konsumenten zu authentifizieren, da der Verbraucher bzw. Konsument typischerweise nicht über die hierfür erforderlichen technischen Einrichtungen verfügt.
-
Der Erfindung liegt die Aufgabe zugrunde, einen Weg aufzuzeigen, wie eine Person, insbesondere ein Mitarbeiter eines Unternehmens, auf einfache und/oder verbesserte Weise gegenüber einer anderen Person, insbesondere einer Privatperson in der Funktion eines Kunden, Verbrauchers oder Konsumenten, authentifiziert werden kann.
-
Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche, wobei die angegebenen Merkmale und Vorteile im Wesentlichen für alle unabhängigen Ansprüche gelten können.
-
Ein Kerngedanke der Erfindung besteht darin, beispielsweise im Rahmen eines Haustürgeschäftes oder einer Leistungserbringung eines Dienstleisters im häuslichen Umfeld eines Kunden, zur Authentifizierung einer Person, insbesondere eines Mitarbeiters eines Unternehmens, ein Endgerät des Kunden einzusetzen, insbesondere ein Telekommunikations-Endgerät mit Zugriff auf das Internet wie zum Beispiel ein Smartphone oder Tablet, wobei dieses Endgerät dazu eingerichtet wird, mit einem Server zu kommunizieren und in Antwort auf die Übertragung einer Kennung vom Endgerät zum Server, vom Server eine zur Authentifizierung der Person geeignete Information zu empfangen. Zu diesem Zweck kann vorteilhaft von einem Unternehmen eine auf dem Endgerät des Kunden ausführbare Applikation bereitgestellt werden, so dass der Kunde diese herunterladen und auf seinem Endgerät installieren kann, beispielsweise über einen sogenannten App-Store. Alternativ kann der Kunde mit dem Endgerät auf eine vorgegebene Webseite des Unternehmens zugreifen und dort die Kennung manuell eingeben, um über die Webseite eine zur Authentifizierung der Person geeignete Informationen zu empfangen.
-
Gemäß einem ersten Aspekt der Erfindung ist dementsprechend ein Verfahren zur Authentifizierung einer Person vorgesehen, bei welchem ein Nutzerdatensatz zu der Person in einer Datenbank gespeichert wird, wobei der Nutzerdatensatz mit wenigstens einer Kennung verknüpft ist, eine von der zu authentifizierenden Person bereitgestellte Kennung durch ein erstes Endgerät erfasst wird, zwischen dem ersten Endgerät und einem Server eine gesicherte Kommunikationsverbindung aufgebaut wird, wobei der Server auf die Datenbank zugreifen kann, und die durch das erste Endgerät erfasste Kennung von dem ersten Endgerät zu dem Server übertragen wird, woraufhin durch den Server geprüft wird, ob in der Datenbank ein mit der von dem ersten Endgerät empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist.
-
Wenn die Prüfung durch den Server erfolgreich ist, d.h. ein entsprechender gültiger Nutzerdatensatz in der Datenbank gespeichert ist, sieht das Verfahren zwei Varianten von Aktionen vor, welche alternativ oder kumulativ ausgeführt werden können.
-
Die erste Variante sieht vor, dass Identifikationsinformationen zur Identifikation der Person von dem Server zu dem ersten Endgerät übertragen werden und die Person nur dann authentifiziert wird, wenn die Person in Abhängigkeit der mit dem ersten Endgerät empfangenen Identifikationsinformationen erfolgreich identifiziert wird.
-
Die zweite Variante sieht vor, dass von dem Server ein Geheimnis zu dem ersten Endgerät übertagen wird, welches durch den Nutzer des ersten Endgerätes mit einem von der zu authentifizierenden Person bekanntgegebenen Geheimnis verglichen wird, wobei die Person nur dann authentifiziert wird, wenn der Vergleich eine Übereinstimmung der Geheimnisse ergibt.
-
Gemäß einem zweiten Aspekt der Erfindung ist ein System zur Authentifizierung einer Person vorgesehen, welches zum Ausführen des beschriebenen Verfahrens ausgebildet ist und wenigstens einen Server, eine Datenbank, und ein erstes Endgerät umfasst, wobei der wenigstens eine Server auf die Datenbank zugreifen kann, und wobei in der Datenbank ein mit wenigstens einer Kennung verknüpfter Nutzerdatensatz zu der Person gespeichert ist. Das erste Endgerät ist dazu ausgebildet, eine Kennung zu erfassen, eine gesicherte Kommunikationsverbindung zu dem Server aufzubauen, die erfasste Kennung zu dem Server zu übertragen und von dem Server Identifikationsinformationen zur Identifikation der Person und/oder ein Geheimnis zu empfangen. Der Server ist dazu ausgebildet, in Antwort auf eine von einem Endgerät empfangene Kennung zu prüfen, ob in der Datenbank ein mit der von dem Endgerät empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, und bei erfolgreicher Prüfung Identifikationsinformationen zur Identifikation der Person (250) und/oder ein Geheimnis zu dem Endgerät zu übertragen.
-
Vorteilhaft umfasst das System ferner ein zweites Endgerät, welches dazu ausgebildet ist, eine gesicherte Kommunikationsverbindung zu dem Server oder einem mit dem Server verbindbaren weiteren Server aufzubauen, eine Kennung zu dem Server zu übertragen und von dem Server ein Geheimnis zu empfangen.
-
Die beschriebenen Merkmale, sowie weitere Merkmale und Vorteile der vorliegenden Erfindung ergeben sich auch aus den Ausführungsbeispielen, welche nachfolgend unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert werden. Es zeigen dabei
- 1 eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems zur Authentifizierung einer Person, ausgebildet zur Durchführung eines erfindungsgemäßen Verfahrens,
- 2 eine schematische Darstellung eines Erfassens eines auf einem Mitarbeiter-Ausweis angeordneten QR-Codes durch das in 1 dargestellte Endgerät 100, 3 eine schematische Darstellung einer durch das in 1 dargestellte Endgerät 100 durchgeführten Gesichtserkennung, und
- 4 schematisch einen Nahfeld- Kommunikation zwischen den in 1 dargestellten Endgeräten 100 und 200 zum Übertragen einer Kennung und/oder eines Geheimnisses.
-
Das in 1 beispielhaft dargestellte System zur Authentifizierung einer Person umfasst wenigstens einen Server, im dargestellten Beispiel als Dienst-Server 300 bezeichnet. Im dargestellten Beispiel sind zwei weitere Server 310 und 320 vorgesehen, wobei der Server 310, auch als Server A bezeichnet, beispielsweise von einem Unternehmen A betrieben wird und in ein Firmennetzwerk des Unternehmens A eingebunden sein kann, und wobei der Server 320, auch als Server B bezeichnet, beispielsweise von einem Unternehmen B betrieben wird. Der Dienst-Server 300 wird beispielsweise von einem dritten Unternehmen C betrieben. Das System umfasst ferner eine Datenbank, auf welche der Dienst-Server 300 zugreifen kann. Im dargestellten Beispiel ist eine separate Datenbank 400 vorgesehen, auf welche der Dienst-Server 300 über eine Kommunikationsverbindung 520 zugreifen kann. Die Datenbank könnte aber beispielsweise auch im Dienst-Server 300 integriert sein.
-
Zu der zu authentifizierenden Person wird in der Datenbank 400 ein Nutzerdatensatz gespeichert, wobei im dargestellten Beispiel die zu authentifizierende Person ein Mitarbeiter 250 eines der Unternehmen A, B oder C ist. Der in der Datenbank 400 gespeicherte Nutzerdatensatz ist mit wenigstens einer Kennung verknüpft, wobei der Dienst-Server 300 dazu ausgebildet ist, in Antwort auf eine von einem Endgerät empfangene Kennung zu prüfen, ob in der Datenbank ein mit der von dem Endgerät empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist und bei erfolgreicher Prüfung Identifikationsinformationen und/oder ein Geheimnis zu dem Endgerät zu übertragen. Die Identifikationsinformationen sind vorzugsweise Informationen, welche in dem mit der empfangenen Kennung verknüpften, gültigen Nutzerdatensatz gespeichert und zur Identifikation der dem Nutzerdatensatz zugeordneten Person geeignet sind.
-
Die Verknüpfung zwischen Nutzerdatensatz und Kennung kann beispielsweise dadurch erfolgen, dass die Kennung im Nutzerdatensatz gespeichert wird, oder dass im Dienst-Server 300 oder in der Datenbank 400 eine Zuordnungstabelle gespeichert wird, die entsprechende Zuordnungsinformationen umfasst. Es sei angemerkt, dass einem Nutzerdatensatz eine oder vorteilhaft auch mehrere Kennungen zugeordnet werden können. Ein Eintrag in einer Zuordnungstabelle kann also beispielsweise eine Information umfassen, die einen Nutzerdatensatz identifiziert, sowie eine oder mehrere zugeordnete Kennungen.
-
Das System umfasst ferner ein erstes Endgerät, welches insbesondere von einer Privatperson, zum Beispiel einem Verbraucher, Konsumenten oder Kunden, verwendet wird, um die Identität einer anderen Person, insbesondere die eines Mitarbeiters eines Unternehmens, zu authentifizieren, bzw. um zu authentifizieren, dass die Person ein autorisierter Mitarbeiter des jeweiligen Unternehmens ist. Im dargestellten Beispiel setzt ein Kunde 150 als erstes Endgerät beispielhaft ein Smartphone 100 oder ein Notebook 101 ein. Das erste Endgerät, d.h. im Beispiel das Smartphone 100 oder das Notebook 101, ist dazu ausgebildet, eine Kennung zu erfassen, eine gesicherte Kommunikationsverbindung zu dem Dienst-Server 300 aufzubauen, die erfasste Kennung zu dem Dienst-Server 300 zu übertragen und von dem Server Identifikationsinformationen zur Identifikation der Person und/oder ein Geheimnis zu empfangen. Eine Kommunikation 570 bzw. 575 zwischen dem Nutzer 150 und dessen erstem Endgerät 100 bzw. 101 erfolgt mittels an sich bekannter Benutzerschnittstellen des jeweiligen Endgeräts.
-
Ein Verfahren zum Authentifizieren einer Person, ausführbar beispielsweise mit Hilfe des in 1 dargestellten System 10, umfasst zunächst das Speichern eines Nutzerdatensatzes zu der zu authentifizierenden Person 250 in der Datenbank 400, wobei der Nutzerdatensatz mit wenigstens einer Kennung verknüpft ist. Ferner sieht das Verfahren vor, dass die Person 250 eine Kennung bereitstellt, die durch das erste Endgerät 100 oder 101 der Person 150 erfasst wird. Wie beispielhaft in 2 dargestellt, kann die Kennung als QR-Code 210 bereitgestellt werden, der sich auf einem Ausweis 220 des Mitarbeiters 250 befindet, und der dann beispielsweise mit einer Kamera des Smartphones 100 erfasst wird, wobei das erfasste Bild 110 des QR-Codes 210 durch eine auf dem Smartphone 100 ausgeführte Applikation, im Folgenden auch als Verbraucher-App, Verbraucher-Warn-App oder Verbraucher-Schutz-App bezeichnet, ausgewertet wird. Es wird dann eine gesicherte Kommunikationsverbindung 510 bzw. 515 zwischen dem ersten Endgerät 100 bzw. 101 und dem Dienst-Server 300 aufgebaut und die erfasste Kennung vom ersten Endgerät zum Dienst-Server 300 übertragen, wobei der Dienst-Server 300 in Antwort auf die empfangene Kennung über eine Kommunikationsverbindung 520 auf die Datenbank 400 zugreift und prüft, ob in der Datenbank 400 ein mit der empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist. Bei erfolgreicher Prüfung überträgt der Dienst-Server 300 zu dem ersten Endgerät Identifikationsinformationen zur Identifikation der Person 250 und/oder ein Geheimnis. Die vom Dienst-Server 300 empfangenen Daten werden dann von der Person 150 zur Authentifizierung des Mitarbeiters 250 eingesetzt.
-
Die Identifikationsinformationen können vorteilhaft biometrische Daten umfassen, welche den dem Nutzerdatensatz zugeordneten Nutzer eindeutig identifizieren, wobei die mit dem ersten Endgerät 100 bzw. 101 empfangenen biometrischen Daten mit der Person 250 verglichen werden. Wie in 3 beispielhaft dargestellt, kann dies beispielsweise mittels einer durch das Smartphone 100 durchgeführten Gesichtserkennung eines mit einer Kamera des Smartphones 100 aufgenommenen digitalen Bildes 120 der Person 250 erfolgen, wobei die Person 250 nur bei erfolgreicher Gesichtserkennung, insbesondere bei Übereinstimmung der empfangenen biometrischen Daten mit durch die Gesichtserkennung ermittelten Daten, authentifiziert wird.
-
Wird vom Dienst-Server 300 ein Geheimnis zu dem ersten Endgerät übertragen, so wird dieses mit einem durch die Person 250 bekanntgegebenen Geheimnis verglichen und die Person 250 nur dann authentifiziert, wenn der Vergleich eine Übereinstimmung der Geheimnisse ergibt.
-
Die Person 250 kann das Geheimnis auf unterschiedliche Weise erhalten, beispielsweise kann sie bei Verwendung sich täglich ändernder Geheimnisse das Geheimnis einmalig zu Arbeitsbeginn mündlich oder schriftlich erhalten, um es an diesem Tag zu verwenden. In einer besonders vorteilhaften Ausgestaltung des Verfahrens verfügt die zu authentifizierende Person 250 ihrerseits ebenfalls über ein Endgerät 200, im Folgenden als zweites Endgerät bezeichnet, und verwendet dieses zweite Endgerät dazu, das Geheimnis, welches sie dem Nutzer 150 des ersten Endgerätes zur Authentifizierung bekanntgibt, vom Dienst-Server 300 abzurufen. In dieser Ausgestaltung sieht das Verfahren dementsprechend vorteilhaft vor, dass zwischen dem zweiten Endgerät und dem Server eine gesicherte Kommunikationsverbindung aufgebaut wird, und dass über diese eine Kennung von dem zweiten Endgerät zu dem Server übertragen wird. Alternativ kann vorgesehen sein, dass zwischen dem zweiten Endgerät und einem mit dem Server verbindbaren weiteren Server eine gesicherte Kommunikationsverbindung aufgebaut wird, wobei in diesem Fall die Übertragung der Kennung über den weiteren Server erfolgt, welcher die Kennung an den Server weiterleitet. Der weitere Server, über den das zweite Endgerät mit dem Server kommuniziert, wird typischerweise von einem anderen Unternehmen betrieben als der Server, wobei der Server und der weitere Server insbesondere entfernt voneinander angeordnet sind.
-
In dem in 1 dargestellten Ausführungsbeispiel hat der Mitarbeiter 250 als zweites Endgerät ein Smartphone 200, welches dazu ausgebildet ist, eine gesicherte Kommunikationsverbindung 540 zum Dienst-Server 300 und/oder eine gesicherte Kommunikationsverbindung 550 bzw. 560 zu einem der Unternehmens-Server 310 oder 320 aufzubauen. Um die Kennung an den Dienst-Server 300 weiterzuleiten, können die Server 310 bzw. 320 jeweils über eine Kommunikationsverbindung 555 bzw. 565 mit dem Dienst-Server 300 kommunizieren. Der Dienst-Server 300 prüft, ob in der Datenbank 400 ein mit der von dem zweiten Endgerät 200 empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, und überträgt, bei erfolgreicher Prüfung, ein Geheimnis zu dem zweiten Endgerät 200, wobei dieses Geheimnis von der zu authentifizierenden Person 250 dem Nutzer 150 des ersten Endgerätes 100 bzw. 101 bekanntgegeben wird, beispielsweise mittels verbaler Kommunikation 530. Eine Kommunikation 580 zwischen dem Mitarbeiter 250 und dessen zweitem Endgerät 200 erfolgt mittels an sich bekannter Benutzerschnittstellen des jeweiligen Endgeräts. Vorteilhaft kommuniziert das zweite Endgerät 200 mit dem Server 300 bzw. dem weiteren Server, d.h. beispielswiese mit einem der Server 300, 310 oder 320, über eine auf dem zweiten Endgerät 200 ausgeführte Applikation, im Folgenden auch als Mitarbeiter-App bezeichnet, wobei das zweite Endgerät 200 eine der Applikation eindeutig zugeordnete Kennung zu dem Server überträgt.
-
Es ist anzumerken, dass vom Dienst-Server 300 zu dem ersten Endgerät 100 bzw. 101 und zu dem zweiten Endgerät 200 insbesondere das identische Geheimnis übertragen wird.
-
In einer vorteilhaften Variante der Erfindung kann vorgesehen sein, die Kennung automatisch von dem zweiten Endgerät 200 zu dem ersten Endgerät 100 bzw. 101 mittels einer drahtlosen Kommunikation 535 zu übertragen, wie beispielhaft in 4 dargestellt, statt die Kennung in Form eines QR-Codes durch das erste Endgerät 100 optisch zu erfassen bzw. manuell am ersten Endgerät 101 einzugeben. Die drahtlose Übertragung kann beispielsweise mit Hilfe einer Nahfeld-Kommunikation (NFC, Near Field Communication) oder mittels Bluetooth oder BLE (Bluetooth Low Energy) erfolgen, wobei die Übertragung insbesondere bei Annäherung des zweiten Endgerätes 200 an das erste Endgerät 100 bzw. 101 automatisch initiiert wird, und wobei die Übertragung vorteilhaft kryptographisch gesichert erfolgt. Für die kryptographisch gesicherte Kommunikation können in der Verbraucher-App und in der Mitarbeiter-App vorteilhaft entsprechende kryptographische Schlüssel gespeichert sein, welche beispielsweise auch für die gesicherte Kommunikationsverbindung zwischen dem ersten Endgerät 100 bzw. 101 und dem Dienst-Server 300 bzw. zwischen dem zweiten Endgerät 200 und einem der Server 300, 310 oder 320 eingesetzt werden können.
-
Das Geheimnis, welches vom Server 300 zu dem ersten und/oder zu dem zweiten Endgerät übertragen wird, kann vorteilhaft vom Server 300 unter Verwendung eines vorgegebenen Algorithmus erzeugt werden, wobei das Geheimnis insbesondere in zyklischen Zeitabständen neu erzeugt werden kann. Denkbar ist beispielsweise ein Geheimnis in Form eines täglich oder auch stündlich wechselnden Schlüsselwortes.
-
Das zweite Endgerät 200 kann auch vorteilhaft dazu eingesetzt werden, der Person 150 die oben beschriebene Kennung in Form eines maschinenlesbaren Codes, insbesondere in Form eines QR-Codes, zur optischen Erfassung durch das erste Endgerät zu präsentieren, wobei zu diesem Zweck der QR-Code 210 insbesondere als elektronischer Ausweis auf dem zweiten Endgerät 200 gespeichert sein kann, wie beispielhaft in 1 dargestellt.
-
Vorteilhaft kann vorgesehen sein, dass der Server 300 eine Gültigkeitsprüfung in Abhängigkeit wenigstens einer in der Datenbank 400 gespeicherten Sperrinformation durchführt. Die Sperrinformation identifiziert insbesondere eine Kennung als ungültig. Denkbar ist auch, dass ein Nutzerdatensatz durch eine Sperrinformation als ungültig identifiziert wird, beispielsweise, wenn der zugeordnete Mitarbeiter nicht mehr für das Unternehmen tätig ist. Empfängt der Dienst-Server 300 eine Kennung, für die eine Sperrinformation gespeichert ist, oder die mit einem Nutzerdatensatz verknüpft ist, für den eine Sperrinformation gespeichert ist, so liefert die Prüfung, ob in der Datenbank ein mit der empfangenen Kennung verknüpfter, gültiger Nutzerdatensatz gespeichert ist, in jedem Fall ein negatives Ergebnis. In diesem Fall kann der Dienst-Server 300 eine entsprechende Fehlermeldung an das Endgerät übertragen, von dem es die Kennung empfangen hat.
-
Es kann vorgesehen sein, dass das zu dem zweiten Endgerät 200 übertragene Geheimnis durch den Nutzer des zweiten Endgerätes 200 mündlich bekanntgegeben wird. Alternativ ist aber auch denkbar, dass das zu dem zweiten Endgerät 200 übertragene Geheimnis automatisch von dem zweiten Endgerät 200 zu dem ersten Endgerät 100 bzw. 101 mittels drahtloser Kommunikation 535 übertragen wird, beispielsweise unter Verwendung von NFC, Bluetooth oder BLE, wobei die Kommunikation wiederum vorteilhaft bei Annäherung der Endgeräte zueinander automatisch initiiert werden, sowie vorteilhaft kryptographisch gesichert erfolgen kann.
-
Nachfolgend werden vorteilhafte Aspekte des Verfahrens nochmals beispielhaft beschrieben.
-
Das Verfahren umfasst eine gesicherte und vorher autorisierte, digitale Kommunikation zwischen einem Mitarbeiter 250 eines Unternehmens bzw. einer auf dem Endgerät 200 des Mitarbeiters installierten Mitarbeiter-App und einem Dienst-Server 300 eines Dienstanbieters, sowie eine gesicherte digitale Kommunikation zwischen Konsumenten 150 bzw. einer auf dem Endgerät 100 bzw. 101 installierten Verbraucher-Schutz-App und dem Dienst-Server 300, sowie eine Kommunikation mit Informationsaustausch von Daten zwischen Konsument 150 und Mitarbeiter 250, mit dem Ziel durch den Informationsaustausch und durch einen softwarebasierten Abgleich der Daten mit Informationen vom Dienst-Server 300 und vom Mitarbeiter 250 sicher für den Konsumenten zu verifizieren, dass der Mitarbeiter für das Unternehmen tätig ist und gleichzeitig auszuschließen, dass sich Personen, die nicht für das Unternehmen arbeiten, autorisieren können.
-
Beispielsweise betreibt ein Unternehmen A den Server 310, ein Unternehmen B betreibt den Server 320, und ein Unternehmen C betreibt den Dienst-Server 300. Im dargestellten Beispiel betreiben alle Unternehmen Haustürgeschäfte mit Konsumenten 150, wobei die Unternehmen zu diesem Zweck Mitarbeiter einstellen. Der beispielhaft dargestellte Mitarbeiter 250 ist gegenüber seinem Unternehmen, d.h. Unternehmen A, B oder C, durch einen Arbeitsvertrag autorisiert und besitzt digitale Zugangsdaten zum jeweiligen Unternehmen, sowie eine auf dem Endgerät 200 installierte Mitarbeiter-App, die mit Hilfe der Zugangsdaten eine sichere Verbindung zum Server des jeweiligen Unternehmens herstellen kann.
-
Im dargestellten Ausführungsbeispiel stellt das Unternehmen C, welches den Dient-Server 300 betreibt, bestimmte Schritte des Verfahrens als Dienstleistung gegenüber den Konsumenten 150 und den Unternehmen A und B zur Verfügung. Der Dienst-Server 300 kann zu diesem Zweck über eine Kommunikationsverbindung 520 auf eine Datenbank 400 zugreifen. Die auf dem Endgerät 200 installierte Mitarbeiter-App hat eine eindeutige Kennung, die in der Datenbank 400 hinterlegt wird. Die Unternehmen A und B haben diesbezüglich eine vertragliche Vereinbarung mit dem Unternehmen C.
-
Der Mitarbeiter 250 bekommt von seinem Unternehmen einen Unternehmensausweis 220 mit einem maschinenlesbaren QR-Code 210. Der Code repräsentiert vorzugsweise eine eindeutige Zahlenbuchstabenkombination. Die Ausweise mit den QR-Codes umfassen beispielsweise jeweils eine eindeutige sprechende Schlüsselkombination. Eine beispielhafte Ausführung einer Schlüsselkombination könnte DETEL23579372877 sein. Diese Kombination ist ein sprechender Schlüssel aus Ländercode, wie z.B. „DE“, Unternehmenscode, wie z.B. „TEL“ und einer fortlaufenden Nummer, sowie einer Prüfsumme, die aus den vorherigen Daten der Nummer und der Codes berechnet wird, beispielsweise in Form eines CRC (Cyclic Redundancy Check).
-
Der Ausweis 220 mit dem eindeutigen QR-Code 210 wird vom Unternehmen C mit Hilfe eines auf dem Dienst-Server 300 ablaufenden Algorithmus verarbeitet und die durch den QR-Code 210 repräsentierte Kombination wird zusammen mit Mitarbeiterdaten in der Datenbank 400 hinterlegt, sowie mit der eindeutigen Kennung der Mitarbeiter-App verknüpft. Die Kombination verfügt über einen Status. Bei allen Geschäftsfällen, wie zum Beispiel Verlust, Erneuerung oder Kündigung, ist eine Zuordnung Kombination zu Ausweis und Mitarbeiter änderbar, sowie die Kombination sperrbar. Der Mitarbeiter 250 oder das Unternehmen fertigen ein biometrisches Bild mit einer Kamera an. Das biometrische Bild wird dem Datensatz in der Datenbank 400 zu den Mitarbeiterdaten hinzugefügt, wobei das biometrische Bild vorzugsweise in regelmäßigen Zeitabständen aktualisiert wird.
-
Der Dienst-Server 300 generiert mit Hilfe eines auf dem Dienst-Server 300 ablaufenden Algorithmus ein Geheimnis in Form eines eindeutigen Schlüsselwortes oder einer Schlüsselwortkombination pro Datensatz des Ausweises. Es sei angemerkt, dass der auf dem Dienst-Server 300 ablaufende Algorithmus vorteilhaft in Form einer auf dem Dienst-Server 300 ausgeführten Software-Applikation bereitgestellt werden kann. Das Schlüsselwort kann ein Wort aus einem Lexikon sein, das regionalen Bezug im Einsatzgebiet des Mitarbeiters oder des Konsumenten hat. In der Umsetzung kann das Schlüsselwort so gewählt werden, dass dem Einsatzort entsprechend gängige Begriffe gewählt werden, die allgemeinsprachlich nach Landessprache bekannt sind. Zur Sicherung gegen Missbrauch hat das Schlüsselwort vorteilhaft nur eine zeitlich limitierte Gültigkeit. Je nach Einsatzzweck kann dies beispielsweise ein Einmalschlüssel sein, oder aber ein Tagesschlüssel. Da das Schlüsselwort ein zentraler Bestandteil der Sicherheit ist und im laufenden Verfahren den Konsumenten öffentlich gemacht wird, empfiehlt sich eine Limitierung.
-
Kommt das Verfahren zum Einsatz, so wird dem Mitarbeiter 250 zu Arbeitsbeginn das Schlüsselwort über die Mitarbeiter-App seines Endgerätes 200 mitgeteilt, wobei das Endgerät 200 zu diesem Zweck mit dem Dienst-Server 300 über die Kommunikationsverbindung 540 kommuniziert. Der Mitarbeiter 250 verwahrt das Schlüsselwort vertraulich bis zum Einsatz. Konsumenten 150 werden über die Möglichkeit informiert, sich als Verbraucher zu schützen. Konsumenten laden sich dazu beispielsweise die Verbraucher-Warn-App, welche beispielsweise vom Unternehmen C entwickelt wurde, auf ihr Smartphone 100 in einem Marketplace herunter. Die Verbraucher-Schutz-App verfügt über die Möglichkeit, QR-Codes zu erfassen, diese in die Schlüsselkombination umzuwandeln und diese zum Dienst-Server 300 des Unternehmens C über die Kommunikationsverbindung 510 bzw. 515 zu versenden und Antworten zu empfangen. Die Verbraucher-Warn-App ist insbesondere in der Lage, den Dienst-Server 300 mittels der Kommunikationsverbindung 510 bzw. 515 über das Internet zu erreichen, und ist ferner vorzugsweise dazu ausgebildet, Schlüsselworte, sowie gegebenenfalls weitere Informationen, wie Unternehmensname, Bilder und Mitarbeiternamen auf einem Display darzustellen.
-
Bei einem Kontakt zwischen Konsumenten 150 und Mitarbeiter 250 erfasst der Konsument beispielsweise den QR-Code über die Kamera am Smartphone 100 in Kombination mit der Verbraucher-Schutz-App. Die App löst aus dem QR-Code die Schlüsselkombination auf und kontaktiert über die Verbindung 510 den Dienst-Server 300 und übermittelt an diesen die Schlüsselkombination. Alternativ kann die durch den QR-Code repräsentierte Kennung manuell am Endgerät 101 eingegeben werden, woraufhin das Endgerät 101 den Dienst-Server 300 kontaktiert und an diesen die Schlüsselkombination übermittelt. Der im Dienst-Server 300 ablaufende Algorithmus durchsucht die Datenbank 400 und liefert mindestens das Schlüsselwort und gegebenenfalls auch das Bild des Mitarbeiters an die Verbraucher-Schutz-App elektronisch zurück. Die Konsumenten 150 haben Kenntnis über das Schlüsselwort, das im Verfahren die Sicherheit herstellt. In einem Dialog 570 zwischen Konsument 150 und Verbraucher-Schutz-App im Endgerät 100 bzw. in einem Dialog 575 zwischen Konsument 150 und einer auf dem Endgerät 101 angezeigten Webseite werden die Konsumenten informiert, dass sie das Schlüsselwort genauso einsetzen sollen, dass der Mitarbeiter 250 das Schlüsselwort zuerst mündlich über eine verbale Kommunikation 530 preisgibt, unaufgefordert oder aufgefordert durch Erfragen. Die Konsumenten 150 machen dann den Abgleich des mündlich erhaltenen Schlüsselwortes mit Ihrem mittels der Verbraucher-Schutz-App empfangenen Schlüsselwort. Bei Übereinstimmung verfügt der Konsument über die gesicherte Erkenntnis, dass der Mitarbeiter 250 dem Unternehmen A, B bzw. C zugeordnet ist. Als Schlüsselwort könnte in Deutschland zum Beispiel ein Städtename wie „Münster“ verwendet werden.
-
Alternativ und/oder in Ergänzung kann das Verfahren vorteilhaft vorsehen, anstelle oder zusätzlich zum Schlüsselwort eine Gesichtserkennung bzw. einen Gesichtsabgleich als Verifikation zwischen einem mittels der Verbraucher-Schutz-App empfangenen Mitarbeiterbild und dem Mitarbeiter 250 einzusetzen. Zu diesem Zweck wird nach Erfassen der Kennung, beispielsweise durch Einscannen des QR-Codes, das Mitarbeiterbild zu der Verbraucher-Schutz-App auf dem Endgerät 100 übermittelt. Die Konsumenten gleichen die biometrischen Merkmale ab und kommen somit zur gleichen Erkenntnis wie mit Hilfe des Schlüsselwortes. Das Übertragen von Identifikationsinformationen zur Identifikation der Person 250 zu dem ersten Endgerät 100 oder 101 bietet die Möglichkeit, die Person 250 mit hoher Sicherheit zu authentifizieren und stellt zudem eine barrierefreie Möglichkeit der Authentifizierung dar. Um Barrierefreiheit zu gewährleisten, bietet die Verbraucher-Schutz-App ferner vorzugsweise die Möglichkeit an, dem Konsumenten 150 das Schlüsselwort vorzulesen. Er wird jedoch aufgefordert, dies so einzusetzen, dass der Mitarbeiter 250 zuerst das Schlüsselwort preisgibt, bzw. das Schlüsselwort nicht mithören kann.
-
Es können vorteilhaft für jeden Mitarbeiter 250 individuelle Geheimnisse erzeugt werden, wobei der Dienst-Server 300 in Abhängigkeit der jeweils empfangenen Kennung das Geheimnis, das dem Mitarbeiter zugeordnet ist, dessen Nutzerdatensatz mit der empfangenen Kennung verknüpft ist, zum jeweiligen Endgerät überträgt.
-
Zur Absicherung gegen Fehlversuche oder Sprachmissverständnisse kann ferner vorteilhaft vorgesehen sein, eine Mehrzahl parallel gültiger Geheimnisse, d.h. beispielsweise eine Mehrzahl unterschiedlicher Schlüsselworte, vorzusehen, wobei die Mehrzahl parallel gültiger Geheimnisse vorteilhaft vom Dienst-Server 300 zu dem ersten Endgerät 100 bzw. 101 und gegebenenfalls zu dem zweiten Endgerät 200 übertragen wird. In dieser Variante ist es für eine erfolgreiche Authentifizierung vorzugsweise ausreichend, wenn für wenigstens ein Geheimnis der Mehrzahl von Geheimnissen eine Übereinstimmung zwischen dem durch das erste Endgerät 100 bzw. 101 empfangenen und dem vom Mitarbeiter 250 bekanntgegebenen Geheimnis festgestellt wird.
-
Das Verfahren ist in seinen Ausführungen dergestalt noch erweiterbar, dass die Verifikation genutzt wird um nahtlos an Folgeprozesse aus dem Haustürgeschäft, oder vergleichbare Dienstleistungen, wie z.B. Montage, Handwerker darüber abzuwickeln. Das Verfahren kann für alle Arten von Geschäftsfällen genutzt werden, bei denen eine Autorisierung sinnvoll erscheint und oder eine sichere Datenübernahme gewährleistet sein soll. Das Verfahren ist jedoch nicht auf die Anbahnung von Geschäften zwischen Konsumenten 150 und Unternehmen A, B bzw. C limitiert, sondern kann auch zur generellen Verifikation zwischen zwei Personen genutzt werden.
-
Im Ergebnis bekommt der Konsument 150 eine sichere Lösung, um Täuschung durch Kriminelle zu verhindern, insbesondere da Kriminelle keinen Zugang zum Server besitzen und daher nicht in der Lage sind, dem Konsumenten 150 die richtigen Informationen zu liefern.
-
Es sei angemerkt, dass der Konsument 150 bei der Verwendung der Verbraucher-Schutz-App bzw. bei der Verwendung einer entsprechenden Webseite des jeweiligen Unternehmens anonym bleiben kann, aber auch die Möglichkeit besteht, beispielsweise die Verbraucher-Schutz-App zu personalisieren. Denkbar ist auch die Einrichtung eines Nutzerkontos für den Konsumenten 150. Bei personalisierter Nutzung durch den Konsumenten 150 kann vorteilhaft vorgesehen sein, Nutzeraktivitäten zu überwachen und insbesondere ein Abrufen von Informationen vom Dienst-Server 300 durch die Verbraucher-Schutz-App nutzerindividuell zu archivieren, beispielsweise um einen möglichen Missbrauch aufzudecken.
-
Denkbar ist ferner, dass auf eine Online-Abfrage von Informationen vom Dienst-Server 300 durch das erste Endgerät 100 bzw. 101 des Verbrauchers verzichtet wird und stattdessen beispielsweise entsprechende Informationen in der Verbraucher-Schutz-App hinterlegt werden, wobei dies vorteilhaft regional erfolgen kann, d.h. je nach Region, in der sich der Verbraucher aufhält oder in der sich der Wohnort des Verbrauchers befindet, können unterschiedliche Informationen in der Verbraucher-Schutz-App hinterlegt werden.
-
Grundsätzlich ist noch anzumerken, dass die oben im Zusammenhang mit einer auf einem ersten Endgerät 100 installierten Verbraucher-App beschriebenen Merkmale in gleicher oder ähnlicher Weise im Zusammenhang mit einer webbasierten Lösung beim Verbraucher vorgesehen sein können, wobei die webbasierte Lösung insbesondere das Aufrufen einer vorgegebenen Webseite mit einem Browser vorsieht, der auf einem ersten Endgerät 101 ausgeführt wird, wobei die Webseite eine Kommunikation mit dem Dienst-Server 300 ermöglicht, und wobei der Verbraucher 150 mit einer entsprechenden Weboberfläche interagiert.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102016004293 A1 [0005]