DE10320102A1 - Method for secure execution of e-commerce transactions, whereby a user has a personal unit containing fixed personal data and biometric sensors, which is integrated in a portable or stationary computing unit for network connection - Google Patents
Method for secure execution of e-commerce transactions, whereby a user has a personal unit containing fixed personal data and biometric sensors, which is integrated in a portable or stationary computing unit for network connectionInfo
- Publication number
- DE10320102A1 DE10320102A1 DE10320102A DE10320102A DE10320102A1 DE 10320102 A1 DE10320102 A1 DE 10320102A1 DE 10320102 A DE10320102 A DE 10320102A DE 10320102 A DE10320102 A DE 10320102A DE 10320102 A1 DE10320102 A1 DE 10320102A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- personal
- data
- devices
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Die Erfindung geht aus von einem Verfahren nach der Gattung des Hauptanspruchs zur sicheren Identifikation von Benutzern elektronischer Apparate wie beispielsweise Computern, Mobiltelefone, PDAs, um einen Zugriff auf solche Apparate nur autorisierten Personen zu gestatten und darüber hinaus beim Datenaustausch zwischen solchen Apparaten sicherzustellen, dass ausschließlich autorisierte Personen den jeweiligen Apparat speziell während des Datenaustauschs benutzen. Unternehmen, Öffentliche Verwaltungen und Privatpersonen wollen solche Apparate nicht mehr nur zur Unterstützung bei Schreibarbeiten, Kommunikation und Terminverwaltung für relevante Prozesse und Vorgänge wie beispielsweise Informationsgewinnung, Einkauf, Bestellung, Rechnungsstellung, Bezahlung, Vertragsschlüsse, Meldevorgänge oder Wahlen heranziehen, wodurch es wegen der unterschiedlichen Bearbeitungsformate und Kommunikationsmethoden zu häufigen Medienbrüchen kommt, sondern solche Prozesse und Vorgänge direkt und ohne Medienbruch untereinander und miteinander elektronisch abwickeln. Dieser Wandel in der betrieblichen und öffentlichen Organisation und Struktur und ist geprägt durch die Schlagworte E-Business und E-Gouvernement. Bekannte Kommunikationsmethoden und Datenaustauschtechnologien, wie sie beispielsweise zur Kommunikation via E-Mail, Chat oder 3D- Communities oder zur Abwicklung von Bestell- und Bezahlungsvorgängen in virtuellen Kaufhäusern, durch Hinterlegung beispielsweise einer Kreditkartennummer angewandt werden, genügen nicht den Sicherheitsanforderungen, welche notwendig sind, um Vorgänge wie etwa den Abschluss von Verträgen oder bei der öffentlichen Meinungsfindung in demokratischen Staatsgebilden bei Wahlen oder Bürgerentscheiden zuverlässig, sicher und gegebenenfalls anonym durchzuführen. The invention is based on a method according to the genus Main claim for secure identification of users electronic devices such as computers, Mobile phones, PDAs, to access such devices only to allow authorized persons and also with Exchange of data between such devices to ensure that only authorized persons specifically the respective apparatus use during data exchange. Business, Public Administrations and private individuals no longer want such devices only to assist with paperwork, communication and Appointment management for relevant processes and procedures such as for example obtaining information, purchasing, ordering, Invoicing, payment, conclusion of contracts, reporting processes or elections, which makes it different because of Processing formats and communication methods too common Media breaks comes, but such processes and procedures directly and without media disruption among each other and with each other handle electronically. This change in operational and public organization and structure and is characterized by the E-business and e-government. Known Communication methods and data exchange technologies like them for example for communication via email, chat or 3D Communities or to process order and Payment processes in virtual department stores, through deposit such as a credit card number, do not meet the security requirements that are necessary are related to operations such as entering into contracts or public opinion in democratic states reliable, safe and reliable in elections or citizen decisions if necessary to be carried out anonymously.
Zur Identifikation des jeweiligen Benutzers eines elektronischen Systems sind bereits verschiedene Verfahren entwickelt worden, welche meist auf einem Passwortschutz basieren, sei es durch Eingabe einer Geheimnummer oder durch Hinterlegung eines Kennwortes. Hierfür sind Verfahren bekannt, welche einerseits die Identifikation eines Benutzers mittels Passworteingabe und Vergleich desselben mit einem direkt im jeweiligen Apparat hinterlegten Pendant ermöglichen oder bei welchen andererseits dieses Pendant auf vom Benutzer mitzuführenden Speichergegenständen wie beispielsweise Scheck- oder Chipkarten hinterlegt ist, welche mittels zusätzlichen Vorrichtungen, die zum Einlesen der auf den Speichergegenständen hinterlegten Daten benötigt werden, temporär mit dem jeweiligen so ausgestatteten Apparat verbunden werden müssen. Solche Verfahren weisen allerdings den Nachteil auf, dass zwar die Eingabe und damit die Identifizierung nur von derjenigen Person vorgenommen werden kann, welche das Passwort kennt, das System allerdings nicht überprüfen kann, ob denn die entsprechende Person auch tatsächlich der autorisierte Nutzer ist, für welchen das System diese Person gegenüber einem anderen System, wie beispielsweise einem virtuellen Kaufhaus oder einem E-Mail Server, ausgibt. Dadurch dass der Passwortschutz meist auf Betriebssystem- Ebene in der Software der verwendeten Apparate abgelegt ist, ist bei solchen Verfahren die Schutzfunktion von technisch versierten unberechtigten Dritten leicht zu umgehen. Ein weiterer Nachteil bekannter, auf dem Markt befindlicher Zertifizierungssysteme ist deren mangelnde Kompatibilität untereinander. Eine steigende Anzahl von Software- und Hardwareherstellern bringen Komponenten auf den Markt, die miteinander nicht kompatibel sind. Dadurch wird der erforderliche Datenaustausch zwischen den Teilnehmern am elektronischen Geschäftsverkehr zu einem von den einzelnen Beteiligten unlösbaren Problem. To identify the respective user of an electronic Various processes have already been developed which are mostly based on password protection, be it through Enter a secret number or by entering a Password. Methods are known for this, which on the one hand the Identification of a user by means of password entry and comparison the same with a directly stored in the respective apparatus Enable counterpart or with which on the other hand this counterpart on storage items such as For example, check or chip cards are deposited, which means additional devices for reading in on the Data stored in storage items are needed temporarily be connected to the respective apparatus equipped in this way have to. However, such methods have the disadvantage that the input and thus the identification only of that Person who knows the password that However, the system cannot check whether the corresponding Person is actually the authorized user, for whom that System that person versus another system like for example a virtual department store or an email server, outputs. Because password protection is mostly based on operating system Level is stored in the software of the equipment used is at such procedures the protective function of technically savvy easily bypassed by unauthorized third parties. Another disadvantage well-known certification systems on the market their lack of compatibility with each other. An increasing Bring number of software and hardware manufacturers Components on the market that are not compatible with each other. This will ensure the necessary data exchange between the Participants in electronic commerce to one of the individual involved insoluble problem.
Das erfindungsgemäße Verfahren sieht vor, den Benutzer eines elektronischen Apparates anhand seines Verhaltensmusters eindeutig zu identifizieren. Hierzu wird das Verhalten eines Benutzers anhand von mittels optischen Methoden festgehaltenen Bewegungsmustern seines Körpers und/oder seinem mittels Tracking ermittelten Bewegungsrhythmus des Mauszeigers bei der Bildschirmarbeit und/oder seiner mittels Eye-Tracking bestimmbaren Betrachtungsmusters von Bildern oder Gegenständen, - ebenso denkbar z. B. bei der Bildschirmarbeit - und/oder seines mittels Beschleunigungssensoren festgehaltenen Bewegungsrhythmus und -muster und/oder anhand der Nachverfolgung und Aufzeichnung seiner virtuellen Bewegungen beim surfen durch das Internet oder ähnliche Netzwerke und/oder anhand der Lokalisierung seiner Aufenthaltsorte mittels GPS, D-GPS oder ähnlichen satellitengestützter Ortungsverfahren und/oder sonstigen, sein Verhalten beschreibende, optische, elektronische, elektromechanische oder thermodynamische Daten erfasst. Mittels eines Algorithmus werden diese Daten analysiert und daraus ein Verhaltensmuster extrahiert. Dieses Verhaltensmuster wird in einem vorläufigen Nutzerprofil gespeichert und mit dem dynamischen Nutzerprofil des autorisierten Benutzers verglichen. Bei einer individuell einstellbaren Übereinstimmung der beiden Muster, wird der Benutzer vom System erkannt und autorisiert. Je nach Übereinstimmungsgrad der beiden Verhaltensmuster wird nun das dynamische Nutzerprofil mit neuen Daten aus dem vorläufigen Nutzerprofil ergänzt und somit immer weiter dynamisch ergänzt. The method according to the invention provides the user with a electronic apparatus based on its behavior pattern clearly identify. The behavior of a User on the basis of captured by optical methods Movement patterns of his body and / or his means Tracking determined movement rhythm of the mouse pointer at the Screen work and / or his eye tracking determinable viewing pattern of pictures or objects, - also conceivable z. B. in the screen work - and / or his held by means of acceleration sensors Rhythm and pattern of movement and / or based on Track and record his virtual movements while surfing the internet or similar networks and / or based on the location of his whereabouts using GPS, D-GPS or similar satellite-based location methods and / or other, optical, electronic, descriptive of its behavior Electromechanical or thermodynamic data recorded. through This data is analyzed using an algorithm and derived from it Behavioral patterns extracted. This behavior pattern is in one provisional user profile saved and with the dynamic User profile of the authorized user compared. At a individually adjustable agreement of the two patterns, will the user is recognized and authorized by the system. Depending on The degree of agreement between the two behavior patterns now becomes that dynamic user profile with new data from the preliminary User profile supplemented and thus dynamically supplemented.
Eine vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht darüber hinaus vor, bisher bekannte Methoden, wie beispielsweise die optische Erfassung der menschlichen Irisblende, der Abtastung eines Fingerabdrucks oder der Erkennung der Stimme oder der Eingabe eines Passwortes beliebig untereinander und mit den dynamisch erfassten Verhaltensmustern zu kombinieren, um eine maximale Sicherheit bei der Identifikation eines Benutzers eines elektronischen Apparates zu ermöglichen. An advantageous embodiment of the method according to the invention also provides for previously known methods such as for example the optical detection of the human iris diaphragm, a fingerprint scan or voice recognition or entering a password with each other and with to combine the dynamically recorded behavior patterns in order to maximum security when identifying a user to enable electronic apparatus.
Eine weitere vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht des Weiteren vor, die Ausgabe von elektronisch gespeicherten Informationen oder Vorgängen nicht nur, wie bislang üblich, optisch vorzunehmen, sondern Ausgabemöglichkeiten zur Verfügung zu stellen, die es auch körperbehinderten Personen erlauben, mittels des vorgestellten Verfahrens sowohl an E-Business als auch an E-Gouvernement teilzunehmen. Solche Wiedergabemethoden können beispielsweise den Tastsinn von blinden und tauben Personen stimulierende oder akustische Wiedergabegegenstände sein. Another advantageous embodiment of the invention The procedure also provides for electronic output stored information or processes not only as before usual to make optically, but output options for To make it available to disabled people too allow using the presented procedure both to e-business as well as to participate in e-government. Such Playback methods can, for example, use the sense of touch of blind and deaf people stimulating or acoustic Playback items.
Eine weitere vorteilhafte Ausgestaltung des erindungsgemäßen Verfahrens sieht vor, dass sich ein Benutzer mittels bisher bekannten Autorisierungsmethoden zunächst gegenüber seinem elektronischen Apparat identifiziert (Passworteingabe, Stimmerkennung, Fingerabdruck, Iris). Von diesem Moment an geht der Apparat davon aus, dass sich ein bestimmter Benutzer ihm gegenüber autorisiert hat. Es ist vorgesehen, dem Benutzer durch diesen ersten Schritt der Identifikation eine Autorisierung für einfache Vorgänge, wie beispielsweise den Zugang zu Internet oder das Versenden von E-Mails oder das Verfassen von Schriftstücken zu erlauben und nun durch die Beobachtung des Benutzers eine mit der Zeit immer präziser werdende Identifikation des Benutzers zu ermöglichen, wodurch der jeweilige Benutzer sukzessive zu weiteren Handlungen, wie beispielsweise Bestellvorgänge, Rechnungsstellung oder Bezahlung autorisiert wird. Another advantageous embodiment of the invention The method provides that a user has been using known authorization methods initially against his electronic device identified (password entry, Voice recognition, fingerprint, iris). From that moment on the apparatus assumes that a particular user is using it authorized to. It is intended to pass through to the user this first step of identifying an authorization for simple processes, such as access to the Internet or sending e-mails or writing documents allow and now by observing the user one with identification of the user is becoming ever more precise enable, whereby the respective user successively to further Actions such as ordering processes, invoicing or payment is authorized.
Eine vorteilhafte Ausgestaltung des erfindungsgemäßen Geräts weist gegenüber dem Stand der Technik den Vorteil auf, dass es betriebssystem-unabhängig in die vorhandene Hardware von Computersystemen, Mobiltelefonen, PDAs, etc. eingebaut wird. Das Gerät kommuniziert mit dem jeweiligen Apparat, in welchen es eingebaut ist und ist für die Identifikation des autorisierten Benutzers zuständig und zwar gegenüber dem Apparat, in welchen es eingebaut ist, gegenüber dem Apparat, mit welchem es indirekt über Datenverbindungen verbunden ist und gegenüber einem ähnlichen oder gleichen Gerät in einem anderen Apparat, welches sich in seiner lokalen Nähe befindet und temporär über eine der eingebauten Schnittstellen erreicht werden kann, zum Beispiel zur gegenseitigen Identifikation. Das erindungsgemäße Gerät weist darüber hinaus den Vorteil auf, dass es nicht nur anhand eines Einzelmerkmals eine Person als rechtmäßigen Nutzer identifiziert, sondern dass es sich mehrerer unabhängiger Erkennungskriterien bedient. Hierfür sind mehrere Sensoren eingebaut, welche es erlauben, bestimmte Verhaltensmuster oder Gewohnheiten, Aufenthaltsorte oder Körpereigenschaften eines Menschen zu erfassen. An advantageous embodiment of the device according to the invention has over the prior art the advantage that it operating system independent into the existing hardware from Computer systems, mobile phones, PDAs, etc. is installed. The Device communicates with the respective device in which it is is built in and is for the identification of the authorized User responsible and that towards the apparatus in which it is built in, in relation to the apparatus with which it is indirect is connected via data connections and to one similar or the same device in another apparatus, which is in its local area and temporarily over one of the built-in interfaces can be reached, for example mutual identification. The device according to the invention shows furthermore the advantage that it is not only based on one Identifies a person as a legitimate user, but that there are several independent detection criteria served. For this, several sensors are installed, which it allow certain behavior patterns or habits, Whereabouts or physical characteristics of a person too to capture.
Eine vorteilhafte Ausgestaltung des erindungsgemäßen Geräts sieht vor, dass das Gerät verschiedene Informations-Ausgabegeräte ansteuert, wodurch es auch verschiedenen Typen von Körperbehinderten Personen erlaubt wird, sowohl elektronische Geschäftsvorgänge vorzunehmen (Einkauf, Bezahlung), als auch von zu Hause aus an Wahlen, Bürgerentscheiden etc. teilzunehmen und Amtsgeschäfte zu tätigen. Durch die eindeutige Identifikation des Benutzers wird hierdurch speziell behinderten Menschen die Möglichkeit gegeben, viele Dinge des täglichen Lebens wieder selbständig und ohne Mittelsmänner zu erledigen. An advantageous embodiment of the device according to the invention before that the device various information output devices drives, which makes it also different types of Disabled people are allowed to use both electronic Carry out business transactions (purchase, payment), as well as from take part in elections, citizen decisions etc. at home and To do official business. By clearly identifying the This makes the user especially disabled Possibility given many things of everyday life again independently and without doing middlemen.
Darüber hinaus ermöglicht eine weitere vorteilhafte Ausgestaltung des erfindungsgemäßen Geräts z. B. eine akustische Wiedergabe von Texten für blinde oder sehschwache Personen oder eine den Tastsinn stimulierende Ausgabe von Informationen, speziell für blinde und taube Personen. In addition, a further advantageous embodiment enables of the device according to the invention z. B. an acoustic reproduction of Texts for blind or visually impaired people or those with a sense of touch stimulating output of information, especially for blind and deaf people.
Weitere Vorteile und vorteilhafte Ausgestaltungen der Erfindung sind der nachfolgenden Beispielbeschreibung, der Zeichnung und den Ansprüchen entnehmbar. Further advantages and advantageous embodiments of the invention are the following example description, the drawing and the Removable claims.
Alle in der Beschreibung, den nachfolgenden Ansprüchen und der Zeichnung dargestellten Merkmale können sowohl einzeln als auch in beliebiger Kombination miteinander erfindungswesentlich sein. All in the description, the following claims and the Features shown drawing can be both individually and be essential to the invention in any combination with one another.
Claims (16)
mittels Erfassung von persönlichen dynamischen Daten (Wohnort, Aufenthaltsorte, Verhaltensmuster, Vorlieben, Interessen, Augenfarbe, Fingerabdruck, Sprachmuster) durch geeignete Sensoren,
mittels Analyse dieser persönlichen dynamischen Daten, mittels Extraktion eines Verhaltensmusters anhand der Analyse der persönlichen dynamischen Daten,
mittels einer Zwischenspeicherung dieses Verhaltensmusters in einem vorläufigen Nutzerprofil und
mittels Vergleich mit dem gespeicherten dynamischen Nutzerprofil des autorisierten Benutzers,
dadurch gekennzeichnet
dass bei einer individuell einstellbaren Übereinstimmung der beiden Muster der Benutzer vom System erkannt und autorisiert wird und
dass je nach Übereinstimmungsgrad der beiden Verhaltensmuster das dynamische Nutzerprofil mit neuen Daten aus dem vorläufigen Nutzerprofil dynamisch ergänzt wird. 1.Procedures for the secure handling of electronic business processes (information, purchasing, ordering, invoicing, payment, conclusion of contracts, reporting processes, elections) via distributed access points to networks (Internet, extranet, intranet) by means of clear and tamper-proof identification of users among themselves,
by capturing personal dynamic data (place of residence, whereabouts, behavioral patterns, preferences, interests, eye color, fingerprint, speech pattern) using suitable sensors,
by analyzing this personal dynamic data, by extracting a behavioral pattern based on the analysis of the personal dynamic data,
by temporarily storing this behavior pattern in a preliminary user profile and
by comparison with the stored dynamic user profile of the authorized user,
characterized
that the system recognizes and authorizes the user if the two patterns match individually and
that depending on the degree of agreement between the two behavior patterns, the dynamic user profile is dynamically supplemented with new data from the preliminary user profile.
mit elektrischen Schnittstellen zur Kommunikation und Identifikation und Energieversorgung mit dem Apparat, in welche das Gerät eingebaut ist,
mit einem nicht überschreibbaren Speicher für stationäre persönliche Daten des Besitzers (Sozialversicherungs-, Steuer-, Personalausweisnummer, Geburtsort, Geburtsdatum),
mit einem überschreibbaren Speicher für dynamische persönliche Daten des Besitzers (Wohnort, Aufenthaltsorte, Verhaltensmuster, Vorlieben, Interessen),
mit Sensoren zur Erfassung stationärer und dynamischer persönliche Daten und Eigenschaften (Verhaltensmuster, Augenfarbe, Fingerabdruck, Sprachmuster) des Benutzers,
dadurch gekennzeichnet,
dass das Gerät seinen Benutzer gegenüber dem Benutzer eines anderen solchen Geräts autorisiert, Geschäftsvorgänge (Bestellung, Bezahlung, Stimmabgabe) über elektronische Kommunikationsformen rund um den Globus und im erdnahen Weltraum abzuwickeln. 3. Device for installation in electronic devices (mobile communication devices, stationary or mobile EDP systems, diaries, PDAs, household appliances, machines) for clear identification of users, nearby similar devices and with the device in which it is installed Directly or by remote connection (Internet, radio, infrared) connected to other electronic devices and systems also equipped with such devices,
with electrical interfaces for communication and identification and energy supply with the device in which the device is installed,
with a non-rewritable memory for stationary personal data of the owner (social security, tax, ID card number, place of birth, date of birth),
with an overwritable memory for dynamic personal data of the owner (place of residence, whereabouts, behavior patterns, preferences, interests),
with sensors for capturing stationary and dynamic personal data and properties (behavior pattern, eye color, fingerprint, speech pattern) of the user,
characterized,
that the device authorizes its user vis-à-vis the user of another such device to conduct business transactions (ordering, payment, voting) via electronic forms of communication around the globe and in near-Earth space.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10320102A DE10320102A1 (en) | 2002-05-06 | 2003-05-05 | Method for secure execution of e-commerce transactions, whereby a user has a personal unit containing fixed personal data and biometric sensors, which is integrated in a portable or stationary computing unit for network connection |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10220247 | 2002-05-06 | ||
DE10320102A DE10320102A1 (en) | 2002-05-06 | 2003-05-05 | Method for secure execution of e-commerce transactions, whereby a user has a personal unit containing fixed personal data and biometric sensors, which is integrated in a portable or stationary computing unit for network connection |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10320102A1 true DE10320102A1 (en) | 2003-12-18 |
Family
ID=29557223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10320102A Withdrawn DE10320102A1 (en) | 2002-05-06 | 2003-05-05 | Method for secure execution of e-commerce transactions, whereby a user has a personal unit containing fixed personal data and biometric sensors, which is integrated in a portable or stationary computing unit for network connection |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10320102A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009050602A1 (en) * | 2009-10-24 | 2011-05-12 | Heimgärtner, Rüdiger | Method for identifying authorized user of e.g. laptop, to be protected, involves comparing user profile with reference user profile, and identifying user as authorized user during overruling of user profile with reference user profile |
-
2003
- 2003-05-05 DE DE10320102A patent/DE10320102A1/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009050602A1 (en) * | 2009-10-24 | 2011-05-12 | Heimgärtner, Rüdiger | Method for identifying authorized user of e.g. laptop, to be protected, involves comparing user profile with reference user profile, and identifying user as authorized user during overruling of user profile with reference user profile |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ashbourn | Biometrics: advanced identity verification: the complete guide | |
US10176466B2 (en) | Check cashing automated banking machine | |
CN105703907B (en) | For the devices, systems, and methods registered and verified handwritten signature and achieved to hand-written information | |
US9607483B2 (en) | Processing automated banking transactions requiring approval | |
Vacca | Biometric technologies and verification systems | |
Holvast | History of privacy | |
DE69938500T2 (en) | AUTHENTICATION CARD SYSTEM WITH A REMOVED CERTIFICATION INSTRUMENT | |
US5056141A (en) | Method and apparatus for the identification of personnel | |
US6695206B2 (en) | Identification system displaying a user image at a remote location | |
US9355530B1 (en) | Processing automated banking transactions requiring approval | |
DE69727519T2 (en) | Data network with voice control means | |
CN107704834A (en) | Householder method, device and storage medium are examined in micro- expression face | |
DE10249801B3 (en) | Method of performing a secure electronic transaction using a portable data carrier | |
US20020059521A1 (en) | Method and system for identifying a user | |
JP2009533998A (en) | Method and system for video communication | |
CN109711200A (en) | Accurate poverty alleviation method, apparatus, equipment and medium based on block chain | |
CN107025397A (en) | The acquisition methods and device of identity information | |
Sharma et al. | Multi-Modality Biometric Assisted Smart Card Based Ration Distribution System | |
CN108241999A (en) | A kind of generation method of invoice information, apparatus and system | |
Boehmer | Artificial Monitoring and Surveillance of Employees: The Fine Line Dividing the Prudently Managed Enterprise form the Modern Sweatshop | |
Boukhonine et al. | Future security approaches and biometrics | |
Wayman | The scientific development of biometrics over the last 40 years | |
Cropf | E-government for public managers: Administering the virtual public sphere | |
DE10320102A1 (en) | Method for secure execution of e-commerce transactions, whereby a user has a personal unit containing fixed personal data and biometric sensors, which is integrated in a portable or stationary computing unit for network connection | |
CN101165697A (en) | Individual information fingerprint protection and management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |