DE19928359A1 - Verfahren zur Personenidentifizierung mobiler Benutzer - Google Patents
Verfahren zur Personenidentifizierung mobiler BenutzerInfo
- Publication number
- DE19928359A1 DE19928359A1 DE1999128359 DE19928359A DE19928359A1 DE 19928359 A1 DE19928359 A1 DE 19928359A1 DE 1999128359 DE1999128359 DE 1999128359 DE 19928359 A DE19928359 A DE 19928359A DE 19928359 A1 DE19928359 A1 DE 19928359A1
- Authority
- DE
- Germany
- Prior art keywords
- identification
- software
- hardware key
- mobile users
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benutzer, welche zur Gewährleistung einer höheren Betriebssicherheit und Zugangsverhinderung von unberechtigten Benutzern eine kombinierte Software- und Hardware-Prüfung vorsieht, welche von einem Systemverwalter eines beispielsweise Datennetzes vorgenommen wird und einen Datenaustausch zwischen Identifizierungssoftware und einem von dem Benutzer bei sich zu tragenden Hardwareschlüssels abhängig ist.
Description
Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benut
zer.
Die Zugangsberechtigung bestimmter Personen zu öffentlichen oder firmen
spezifischen Netzwerken, Geldautomaten oder das Internet ist von vielen Fak
toren abhängig oder wird in der Regel durch die Eingabe eines PIN-Codes, ei
ner Geheimzahl oder eines Zugangscodes ermöglicht, welcher von den Benut
zern auswendig gelernt werden muß. Aufgrund der Vielzahl von unterschiedli
chen Zahlenkombinationen für jeden einzelnen Anwendungsfall ist der Benut
zer geneigt, diese Informationen schriftlich niederzulegen und ermöglicht somit
einen Zugriff auf unberechtigte Dritte. Die Sicherheit im Bereich der Daten
übertragung ist in den letzten Jahren daher zu einem wachsenden Problem
geworden, weil, wie in anderen Geschäftsbereichen, die Kriminalität zugenom
men hat. Die vielfältigen Möglichkeiten und die zukünftige Entwicklung, bei
spielsweise des elektronischen Handels, wird die gegenwärtige Situation weiter
verschlechtern und erfordert daher dringende Abhilfe. Desweiteren sind mittle
re und größere Unternehmen mit dem Ausbau ihrer internen Datennetze der
eigenen Computeranlagen sehr zurückhaltend, weil beispielsweise durch
Hacker immer wieder versucht wird, über an das Internet angeschlossene Rechner
Zugang zu erhalten. Im weiteren kann auch nicht ausgeschlossen werden, daß
die über das Internet übertragenen Daten bei der Übertragung durch Dritte
gelesen und ggf. verändert werden. Ferner besteht die Möglichkeit, daß Perso
nen oder verwendete Rechnersysteme eine falsche Identität vorgeben, um sich
beispielsweise als legitimer Empfänger vertraulicher Informationen darzustellen
und derartige Informationen unter fremden Namen weiterzuverbreiten. Ein
weiteres Problem besteht darin, daß durch den Datenaustausch in das Internet
beispielsweise Virusprogramme in die eigenen Netze initiiert werden, welche
die Rechnersysteme blockieren, unbrauchbar machen und ggf. Daten löschen
können. Viele Unternehmen haben daher von einem Ausbau ihrer Aktivitäten
und einer umfangreicheren Nutzung der vorhandenen Datenübertragungsmög
lichkeiten Abstand genommen und verhalten sich abwartend.
Gründe hierfür sind massive Sicherheitsbedenken und negative Erfahrungen,
daß viele angebotene Lösungen sich hinterher als unpraktikabel herausgestellt
haben. Die Lösung einer konventionellen Anordnung über eine direkte Wähl-
oder eine Festverbindung verursacht hingegen hohe Kosten im Investitions-
und Betriebskostenbereich, so daß diese Möglichkeit nur einigen Firmen zu
gänglich ist und von den kleineren Anwendern gemieden wird.
Zur Beseitigung der aufgezeigten Probleme liegt der Erfindung die Aufgabe
zugrunde, eine eindeutige Personenidentifizierung mit allen Vorteilen der Da
tenfernübertragung anzubieten.
Erfindungsgemäß ist zur Lösung der Aufgabe vorgesehen, daß die Personen
identifizierung durch einen Systemverwalter mittels einer kombinierten Soft
ware- und Hardwareprüfung vorgenommen wird, wobei eine einem Benutzer-
und/oder Systemprogramm vorgeschaltete Identifikationssoftware verwendet
wird, welche die Übermittlung eines von einem Hardwareschlüssel ausgehen
den Identifizierungssignals anfordert, wobei der Hardwareschlüssel einen per
sonenbezogenen Verschlüsselungscode enthält, vom Benutzer mitgeführt wird
und über eine nicht leitungsgebundene Datenübermittlung das Identifizierungs
signal absetzt und wobei der Systemverwalter Zugriff auf den personenbezo
genen Verschlüsselungscode besitzt.
Durch die vorgeschlagene Lösung mit einer kombinierten Software- und Hard
ware-Prüfung, wobei sich die Hardwareprüfung auf einen von einem Benutzer
zu tragenden Hardwareschlüssel bezieht, wird eine Personenidentifizierung mit
wesentlich höherer Sicherheitsstufe erreicht. Für die Software-Prüfung wird ei
ne Identifikationssoftware verwendet, welche dem eigentlichen Benutzer-
und/oder Systemprogramm vorgeschaltet ist und die Übermittlung eines von
einem Hardwareschlüssel ausgehenden Identifizierungssignals anfordert, so
daß fremden Personen ohne Hardwareschlüssel der Zugang zum Benutzer-
und/oder Systemprogramm grundsätzlich verwehrt ist. Der von dem Benutzer
zu tragende Hardwareschlüssel benutzt hierbei einen personenbezogenen
Verschlüsselungscode, der mittels einer nichtleitungsgebundenen Datenüber
mittlung das Identifizierungssignal absetzt. Der Systemverwalter hat im weite
ren Zugriff auf den personenbezogenen Verschlüsselungscode und die Identi
fikationssoftware ist in der Lage, das Identifizierungssignal zu erkennen und
auszuwerten, so daß ein Vergleich mit den gespeicherten personenbezogenen
Verschlüsselungsdaten ermöglicht wird. Durch die Identifizierung des Hard
wareschlüssels und der stattgefundenen Software-Prüfung wird insofern eine
doppelte Sicherheitsstufe erreicht, welche den Zugang erschwert und unbe
rechtigte Benutzer fernhält.
Zur weiteren Sicherheit wird in weiterer Ausgestaltung der Erfindung in vorteil
hafter vorgeschlagen, daß das Identifizierungssignal durch die Kommunikati
onssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt
übertragen wird. Durch die verschlüsselte Übertragung des Identifizierungs
signals wird die Verwendung von kopierten Hardwareschlüsseln ausgeschlos
sen, weil der Hardwareschlüssel nur ein Teil in der Sicherheitskette ist und nur
bei einer einwandfreien Kommunikation mit der Identifikations-Software der
Zugang ermöglicht wird.
Zur weiteren Steigerung der Betriebssicherheit wird in vorteilhafter Weise vor
geschlagen, daß das Identifizierungssignal in Abhängigkeit eines sich bei jeder
Anforderung ständig wechselnden Anforderungssignals unter Verwendung des
personenbezogenen Verschlüsselungscode verändert wird. Durch das sich
ständig wechselnde Anforderungssignal und eines sich ebenfalls in Abhängig
keit des Anforderungssignals wechselnden Identifizierungssignals unter Be
rücksichtigung des personenbezogenen Verschlüsselungscodes wird im weite
ren das Austesten von verschiedenen Nachbauten oder die Ermittlung der Ver
schlüssungstechnik in der Art erschwert, daß praktisch keine Zugangsmöglich
keit ohne Hardwareschlüssel besteht.
Darüber hinaus kann durch die kombinierte Software- und Hardware-Prüfung
eine modulare Lösung angeboten werden, welche mit einfachsten Mitteln kun
denspezifizisch erweitert wird. Der Schwerpunkt dieser Lösung liegt in der ab
solut sicheren Authentisierung der Nutzer des Betriebszuganges. Die Imple
mentierung der Sicherheitssoftware kann hierbei einfach bei allen bestehenden
Netzwerken vorgenommen werden und benötigt keine spezielle Änderung der
Netzwerksoftware oder sonstiger Zugangsberechtigungen zu Rechnersyste
men.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, daß der Verschlüsse
lungscode örtlich, länderbezogen oder weltweit einheitlich verwendet und regi
striert wird.
Durch beispielsweise die Verwendung eines weltweit einheitlich verwendeten
Verschlüsselungscode für jeden Benutzer besteht die Möglichkeit, eine einheit
liche weltweite Zugangsberechtigung zu allen erdenklichen Computersyste
men, computerunterstützten Geldautomaten, Warenautomaten oder für die
Verwendung von geschäftlichen Transaktionen heranzuziehen. Jeder Benutzer
benötigt nur einen auf ihn persönlich zugeschnittenen Hardwareschlüssel, wel
cher im Falle eines Verlustes sofort gesperrt und damit der Mißbrauch unter
bunden werden kann. Der Systemverwalter eines jeden Systems hat jeweils
Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsse
lungscode des Benutzers und kann über die Identifizierungssoftware eine Per
sonenüberprüfung vornehmen bzw. ermöglichen.
Zur weiteren Erhöhung der Sicherheit ist erfindungsgemäß vorgesehen, daß
die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vor
nimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird oder
daß nach einem dreimaligen Fehlversuch über die Identifizierungssoftware ei
ne Sperrung des Hardwareschlüssels vorgenommen wird.
Zur weltweiten Benutzung des Hardwareschlüssels und einer Veränderungs
möglichkeit des Identifizierungssignals ist ein 32-Bit-Code vorgesehen, welcher
eine Vielzahl von Einzelverschlüsselungen generieren kann.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, daß der Systemver
walter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere
eines Rechnernetzes oder einem Ein- und/oder Ausgabegerät besteht, wobei
der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Aus
gabegerät verbundenen Rechnereinheit implementiert ist. Die Identifizierungs
software ist modulartig aufgebaut und besteht aus einer Kommunikationssoft
ware des Hardwareschlüssels und einer diese überlagernden Zugangssoft
ware.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, daß das Identifizie
rungssignal automatisch oder manuell abgesetzt wird, wobei ggf. das Identifi
zierungssignal erst durch Eingabe eines zusätzlichen Codes durch den Benut
zer abgesetzt wird. Durch die automatische Absetzbarkeit des Identifizierungs
signals wird der Benutzer von weiteren Eingaben entbunden. Zur Erhöhung der
Sicherheit kann ggf. die Eingabe eines zusätzliches PIN-Codes erforderlich
sein, um das Identifizierungssignal abzusetzen, welches der Benutzer zur Akti
vierung des Hardwareschlüssels kennen muß.
In vorteilhafter Weise ist ferner vorgesehen, daß der Hardwareschlüssel einen
Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine
Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Ta
statur und ein Monitor, ermöglicht.
In besonderer Ausgestaltung der Erfindung ist vorgesehen, daß der Hardware
schlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten
Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und
über ein Infrarot-Signal als Identifizierungssignal absetzt.
In weiterer Ausgestaltung der Erfindung wird zur Personenidentifizierung mo
biler Benutzer die Verwendung eines Hardwareschlüssels und einer Identifizie
rungssoftware als Zugangsberechtigung zu einem firmeninternen oder exter
nen Datennetz vorgeschlagen, weil mit dieser Lösung eine erhöhte Sicher
heitsstufe gewährleistet werden kann und die hierzu verwendete Identifizie
rungssoftware nur in Kommunikation mit dem vom Benutzer zu tragenden
Hardwareschlüssel eine Zugangsberechtigung erteilt. Hierdurch kann bei
spielsweise der Zugang von unberechtigten Benutzern, beispielsweise Hackern,
vermieden und eine höhere Netzsicherheit erzielt werden. Das erfin
dungsgemäße Verfahren eignet sich darüber hinaus insbesondere zur Ver
wendung bei Netzwerkverbindungen über das Internet von Außendienstmitar
beitern oder untergeordneten Dienststellen oder einem Firmenverbund.
Desweiteren besteht die Möglichkeit, das Verfahren für eine Gebäudezugangs
kontrolle, z. B. bei sicherheitsrelevanten Gebäudebestandteilen oder militäri
schen Anlagen, einzusetzen.
Generell kann dieses Verfahren aber auch für den Internetzugang, für das On
line-Banking, Geldautomaten oder den allgemeinen Zahlungsverkehr verwen
det werden, weil aufgrund der wesentlich erhöhten Datensicherheit die Mani
pulationsmöglichkeiten durch Dritte weitestgehend ausgeschlossen sind und
somit der internationale Zahlungsverkehr über das Internet bzw. von Heimcom
putern auf sichere Art und Weise gewährleistet ist.
Darüber hinaus besteht die Möglichkeit, eine derartige Zugangsberechtigung
bei öffentlichen Computernetzen, bei der Abwicklung von Kaufverträgen,
Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder der
gleichen einzusetzen oder aber in Kaufhäusern zu verwenden. Das angewen
dete Verfahren kann beispielsweise auch für jedweligen Zahlungsverkehr, bei
spielsweise an einer Tankstelle, an einem Warenautomaten oder dergleichen,
eingesetzt werden und fördert somit den bargeldlosen Zahlungsverkehr bei
gleichzeitiger Gewährleistung einer höchstmöglichen Sicherheitsstufe.
Grundsätzlich besteht die Möglichkeit, das Verfahren bei bereichs- und unter
nehmensübergreifenden Informationssystemen einzusetzen und kann ggf. zu
einem späteren Zeitpunkt auch als Ersatz für Kreditkarte, Bankkarten oder der
gleichen verwendet werden, weil eine leichte Sperrmöglichkeit eines entwen
deten Hardwareschlüssels besteht und darüber hinaus durch die kombinierte
Identifikationssoftware weltweit eine sofortige Sperrung erfolgen kann.
Darüber hinaus besteht die Möglichkeit, durch die Verwendung eines Hard
wareschlüssels und einer Identifizierungssoftware einzelne Web-Seiten im In
ternet zu schützen und nur bestimmten Personenkreisen zugänglich zu ma
chen.
Claims (27)
1. Verfahren zur Personenidentifizierung mobiler Benutzer,
dadurch gekennzeichnet,
daß die Personenidentifizierung durch einen Systemverwalter mittels ei
ner kombinierten Software- und Hardwareprüfung vorgenommen wird,
wobei eine einem Benutzer- und/oder Systemprogramm vorgeschaltete
Identifikationssoftware verwendet wird, welche die Übermittlung eines
von einem Hardwareschlüssel ausgehenden Identifizierungssignals an
fordert, wobei der Hardwareschlüssel einen personenbezogenen Ver
schlüsselungscode enthält, vom Benutzer mitgeführt wird und über eine
nicht leitungsgebundene Datenübermittlung das Identifizierungssignal
absetzt und wobei der Systemverwalter Zugriff auf den personenbezoge
nen Verschlüsselungscode besitzt.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß das Identifizierungssignal durch die Kommunikationssoftware und
den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen
wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anfor
derung ständig wechselnden Anforderungssignals unter Verwendung des
personenbezogenen Verschlüsselungscode verändert wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß der Verschlüsselungscode örtlich, länderbezogen oder weltweit ein
heitlich verwendet und registriert wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß der Systemverwalter einen Zugriff auf den länderbezogenen oder
weltweit gespeicherten Verschlüsselungscode besitzt.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß die Identifizierungssoftware eine Sperrung des Ein- und Ausgabege
rätes vornimmt, wenn kein oder ein falsches Identifizierungssignal abge
setzt wird.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
daß nach einem dreimaligen Fehlversuch über die Identifizierungssoft
ware eine Sperrung des Hardwareschlüssels vorgenommen wird.
8. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
daß das Identifizierungssignal aus einem 32 Bit-Code besteht, welcher
eine Vielzahl von Einzelverschlüsselungen generiert.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
daß der Systemverwalter aus einem Teil des Betriebssystems einer
Rechneranlage, insbesondere eines Rechnernetzes, oder einem Ein-
und/oder Ausgabegeräte besteht.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9,
dadurch gekennzeichnet,
daß der Systemverwalter intern oder extern in einer mit einem Ein-
und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10,
dadurch gekennzeichnet,
daß die Identifizierungssoftware aus einer Kommunikationssoftware des
Hardwareschlüssels und einer diese überlagernden Zugangssoftware be
steht.
12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 11,
dadurch gekennzeichnet,
daß das Identifizierungssignal automatisch oder manuell abgesetzt wird.
13. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
daß das Identifizierungssignal durch Eingabe eines zusätzlichen Codes
durch den Benutzer abgesetzt wird.
14. Verfahren nach einem oder mehreren der Ansprüche 1 bis 13,
dadurch gekennzeichnet,
daß der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender
und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein-
oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, vor
nimmt.
15. Verfahren nach einem oder mehreren der Ansprüche 1 bis 14,
dadurch gekennzeichnet,
daß der Hardwareschlüssel eine von der Identifikationssoftware auf einem
Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische
Antwort errechnet und über ein Infrarot-Signal als Identifizierungssignal
absetzt.
16. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software als Zugangsberechtigung zu einem firmeninternen oder exter
nen Datennetz.
17. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch,
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software bei Netzwerkverbindungen über das Internet.
18. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software als Gebäudezugangskontrolle.
19. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software als Internetzugangsberechtigung.
20. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software für Online-Banking, Geldautomaten oder allgemeinen Zahlungs
verkehr.
21. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software für öffentliche Computernetze.
22. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software bei der Abwicklung von Kaufverträgen, Transaktionen, Verstei
gerungen, elektronischen Handelsgeschäften oder dergleichen.
23. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software in Kaufhäusern.
24. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software für allgemeinen Zahlungsverkehr, beispielsweise an einer Tank
stelle, Warenautomaten oder dergleichen.
25. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung bei bereichs- und unternehmensübergreifenden Informa
tionssystemen.
26. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software als Ersatz für Kreditkarten, Bankkarten oder dergleichen.
27. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs
software zur Web-Seitenabsicherung.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999128359 DE19928359A1 (de) | 1999-06-21 | 1999-06-21 | Verfahren zur Personenidentifizierung mobiler Benutzer |
PCT/EP2000/005683 WO2000079366A1 (de) | 1999-06-21 | 2000-06-20 | Verfahren zur personenidentifizierung mobiler benutzer |
AU62640/00A AU6264000A (en) | 1999-06-21 | 2000-06-20 | Method for the personal identification of mobile users |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999128359 DE19928359A1 (de) | 1999-06-21 | 1999-06-21 | Verfahren zur Personenidentifizierung mobiler Benutzer |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19928359A1 true DE19928359A1 (de) | 2000-12-28 |
Family
ID=7912010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999128359 Ceased DE19928359A1 (de) | 1999-06-21 | 1999-06-21 | Verfahren zur Personenidentifizierung mobiler Benutzer |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU6264000A (de) |
DE (1) | DE19928359A1 (de) |
WO (1) | WO2000079366A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7929951B2 (en) | 2001-12-20 | 2011-04-19 | Stevens Lawrence A | Systems and methods for storage of user information and for verifying user identity |
EP1472870A4 (de) * | 2002-02-06 | 2006-11-29 | Nice Systems Ltd | Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4016832A1 (de) * | 1990-05-25 | 1991-11-28 | Priesemuth W | Tuerverschlusseinrichtung |
DE4027491A1 (de) * | 1990-08-30 | 1992-03-05 | Siemens Ag | Zugangskontrollsystem |
DE19636730A1 (de) * | 1996-09-10 | 1998-03-12 | Siemens Ag | Mittel und Verfahren zum Betreiben einer Mobilstation |
DE29820946U1 (de) * | 1998-11-17 | 1999-04-01 | Zeipelt Grit | Zugangskontrolleinrichtung mit Aufnahme-/Kontaktier-Möglichkeiten für mehrere Hardwareschlüssel |
DE19747654A1 (de) * | 1997-10-29 | 1999-05-20 | Telefunken Microelectron | Verfahren zum Betreiben eines Sicherungssystems |
DE19811031A1 (de) * | 1998-03-13 | 1999-09-23 | Roland Man Druckmasch | Verfahren und Vorrichtung zur Herstellung eines Drucks, insb. eines Proofs, mittels laserinduziertem Thermotransfer |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06511097A (ja) * | 1991-10-31 | 1994-12-08 | リー・クウアン・シル | 遠隔自動応答能力を有する電子識別システム及びその自動識別方法 |
WO1995019593A1 (en) * | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
WO1997045814A1 (en) * | 1996-05-24 | 1997-12-04 | Behruz Vazvan | Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data |
-
1999
- 1999-06-21 DE DE1999128359 patent/DE19928359A1/de not_active Ceased
-
2000
- 2000-06-20 WO PCT/EP2000/005683 patent/WO2000079366A1/de active Application Filing
- 2000-06-20 AU AU62640/00A patent/AU6264000A/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4016832A1 (de) * | 1990-05-25 | 1991-11-28 | Priesemuth W | Tuerverschlusseinrichtung |
DE4027491A1 (de) * | 1990-08-30 | 1992-03-05 | Siemens Ag | Zugangskontrollsystem |
DE19636730A1 (de) * | 1996-09-10 | 1998-03-12 | Siemens Ag | Mittel und Verfahren zum Betreiben einer Mobilstation |
DE19747654A1 (de) * | 1997-10-29 | 1999-05-20 | Telefunken Microelectron | Verfahren zum Betreiben eines Sicherungssystems |
DE19811031A1 (de) * | 1998-03-13 | 1999-09-23 | Roland Man Druckmasch | Verfahren und Vorrichtung zur Herstellung eines Drucks, insb. eines Proofs, mittels laserinduziertem Thermotransfer |
DE29820946U1 (de) * | 1998-11-17 | 1999-04-01 | Zeipelt Grit | Zugangskontrolleinrichtung mit Aufnahme-/Kontaktier-Möglichkeiten für mehrere Hardwareschlüssel |
Also Published As
Publication number | Publication date |
---|---|
AU6264000A (en) | 2001-01-09 |
WO2000079366A1 (de) | 2000-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69929267T2 (de) | Vorrichtung zur entfernten Authentifikation | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69734898T2 (de) | Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen | |
DE602004003566T2 (de) | Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern | |
DE60131534T2 (de) | Umfassender Authentifizierungsmechanismus | |
DE60036424T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme | |
DE10125954B4 (de) | Sichere Datenübertragung von ungesicherten Eingabeumgebungen | |
DE60306844T2 (de) | Methode und System zur Datenaktualisierung | |
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
DE69830993T2 (de) | Elektronische transaktion und chipkarte für eine elektronische transaktion | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
EP0875871A2 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
EP1254436A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE10125017A1 (de) | Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten | |
EP3246865A1 (de) | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes | |
DE60029379T2 (de) | Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren | |
DE112018006031B4 (de) | Authentifizieren einer zahlungskarte | |
DE60130832T2 (de) | Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token | |
DE202015009562U1 (de) | System zur persönlichen Identifizierung und Verifizierung | |
DE102011079317A1 (de) | Mobiles system für finanztransaktionen | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
DE19928359A1 (de) | Verfahren zur Personenidentifizierung mobiler Benutzer | |
WO2009030381A1 (de) | Verfahren und vorrichtung zur durchführung von transaktionen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |