DE19928359A1 - Verfahren zur Personenidentifizierung mobiler Benutzer - Google Patents

Verfahren zur Personenidentifizierung mobiler Benutzer

Info

Publication number
DE19928359A1
DE19928359A1 DE1999128359 DE19928359A DE19928359A1 DE 19928359 A1 DE19928359 A1 DE 19928359A1 DE 1999128359 DE1999128359 DE 1999128359 DE 19928359 A DE19928359 A DE 19928359A DE 19928359 A1 DE19928359 A1 DE 19928359A1
Authority
DE
Germany
Prior art keywords
identification
software
hardware key
mobile users
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1999128359
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1999128359 priority Critical patent/DE19928359A1/de
Priority to PCT/EP2000/005683 priority patent/WO2000079366A1/de
Priority to AU62640/00A priority patent/AU6264000A/en
Publication of DE19928359A1 publication Critical patent/DE19928359A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benutzer, welche zur Gewährleistung einer höheren Betriebssicherheit und Zugangsverhinderung von unberechtigten Benutzern eine kombinierte Software- und Hardware-Prüfung vorsieht, welche von einem Systemverwalter eines beispielsweise Datennetzes vorgenommen wird und einen Datenaustausch zwischen Identifizierungssoftware und einem von dem Benutzer bei sich zu tragenden Hardwareschlüssels abhängig ist.

Description

Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benut­ zer.
Die Zugangsberechtigung bestimmter Personen zu öffentlichen oder firmen­ spezifischen Netzwerken, Geldautomaten oder das Internet ist von vielen Fak­ toren abhängig oder wird in der Regel durch die Eingabe eines PIN-Codes, ei­ ner Geheimzahl oder eines Zugangscodes ermöglicht, welcher von den Benut­ zern auswendig gelernt werden muß. Aufgrund der Vielzahl von unterschiedli­ chen Zahlenkombinationen für jeden einzelnen Anwendungsfall ist der Benut­ zer geneigt, diese Informationen schriftlich niederzulegen und ermöglicht somit einen Zugriff auf unberechtigte Dritte. Die Sicherheit im Bereich der Daten­ übertragung ist in den letzten Jahren daher zu einem wachsenden Problem geworden, weil, wie in anderen Geschäftsbereichen, die Kriminalität zugenom­ men hat. Die vielfältigen Möglichkeiten und die zukünftige Entwicklung, bei­ spielsweise des elektronischen Handels, wird die gegenwärtige Situation weiter verschlechtern und erfordert daher dringende Abhilfe. Desweiteren sind mittle­ re und größere Unternehmen mit dem Ausbau ihrer internen Datennetze der eigenen Computeranlagen sehr zurückhaltend, weil beispielsweise durch Hacker immer wieder versucht wird, über an das Internet angeschlossene Rechner Zugang zu erhalten. Im weiteren kann auch nicht ausgeschlossen werden, daß die über das Internet übertragenen Daten bei der Übertragung durch Dritte gelesen und ggf. verändert werden. Ferner besteht die Möglichkeit, daß Perso­ nen oder verwendete Rechnersysteme eine falsche Identität vorgeben, um sich beispielsweise als legitimer Empfänger vertraulicher Informationen darzustellen und derartige Informationen unter fremden Namen weiterzuverbreiten. Ein weiteres Problem besteht darin, daß durch den Datenaustausch in das Internet beispielsweise Virusprogramme in die eigenen Netze initiiert werden, welche die Rechnersysteme blockieren, unbrauchbar machen und ggf. Daten löschen können. Viele Unternehmen haben daher von einem Ausbau ihrer Aktivitäten und einer umfangreicheren Nutzung der vorhandenen Datenübertragungsmög­ lichkeiten Abstand genommen und verhalten sich abwartend.
Gründe hierfür sind massive Sicherheitsbedenken und negative Erfahrungen, daß viele angebotene Lösungen sich hinterher als unpraktikabel herausgestellt haben. Die Lösung einer konventionellen Anordnung über eine direkte Wähl- oder eine Festverbindung verursacht hingegen hohe Kosten im Investitions- und Betriebskostenbereich, so daß diese Möglichkeit nur einigen Firmen zu­ gänglich ist und von den kleineren Anwendern gemieden wird.
Zur Beseitigung der aufgezeigten Probleme liegt der Erfindung die Aufgabe zugrunde, eine eindeutige Personenidentifizierung mit allen Vorteilen der Da­ tenfernübertragung anzubieten.
Erfindungsgemäß ist zur Lösung der Aufgabe vorgesehen, daß die Personen­ identifizierung durch einen Systemverwalter mittels einer kombinierten Soft­ ware- und Hardwareprüfung vorgenommen wird, wobei eine einem Benutzer- und/oder Systemprogramm vorgeschaltete Identifikationssoftware verwendet wird, welche die Übermittlung eines von einem Hardwareschlüssel ausgehen­ den Identifizierungssignals anfordert, wobei der Hardwareschlüssel einen per­ sonenbezogenen Verschlüsselungscode enthält, vom Benutzer mitgeführt wird und über eine nicht leitungsgebundene Datenübermittlung das Identifizierungs­ signal absetzt und wobei der Systemverwalter Zugriff auf den personenbezo­ genen Verschlüsselungscode besitzt.
Durch die vorgeschlagene Lösung mit einer kombinierten Software- und Hard­ ware-Prüfung, wobei sich die Hardwareprüfung auf einen von einem Benutzer zu tragenden Hardwareschlüssel bezieht, wird eine Personenidentifizierung mit wesentlich höherer Sicherheitsstufe erreicht. Für die Software-Prüfung wird ei­ ne Identifikationssoftware verwendet, welche dem eigentlichen Benutzer- und/oder Systemprogramm vorgeschaltet ist und die Übermittlung eines von einem Hardwareschlüssel ausgehenden Identifizierungssignals anfordert, so daß fremden Personen ohne Hardwareschlüssel der Zugang zum Benutzer- und/oder Systemprogramm grundsätzlich verwehrt ist. Der von dem Benutzer zu tragende Hardwareschlüssel benutzt hierbei einen personenbezogenen Verschlüsselungscode, der mittels einer nichtleitungsgebundenen Datenüber­ mittlung das Identifizierungssignal absetzt. Der Systemverwalter hat im weite­ ren Zugriff auf den personenbezogenen Verschlüsselungscode und die Identi­ fikationssoftware ist in der Lage, das Identifizierungssignal zu erkennen und auszuwerten, so daß ein Vergleich mit den gespeicherten personenbezogenen Verschlüsselungsdaten ermöglicht wird. Durch die Identifizierung des Hard­ wareschlüssels und der stattgefundenen Software-Prüfung wird insofern eine doppelte Sicherheitsstufe erreicht, welche den Zugang erschwert und unbe­ rechtigte Benutzer fernhält.
Zur weiteren Sicherheit wird in weiterer Ausgestaltung der Erfindung in vorteil­ hafter vorgeschlagen, daß das Identifizierungssignal durch die Kommunikati­ onssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird. Durch die verschlüsselte Übertragung des Identifizierungs­ signals wird die Verwendung von kopierten Hardwareschlüsseln ausgeschlos­ sen, weil der Hardwareschlüssel nur ein Teil in der Sicherheitskette ist und nur bei einer einwandfreien Kommunikation mit der Identifikations-Software der Zugang ermöglicht wird.
Zur weiteren Steigerung der Betriebssicherheit wird in vorteilhafter Weise vor­ geschlagen, daß das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anforderung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogenen Verschlüsselungscode verändert wird. Durch das sich ständig wechselnde Anforderungssignal und eines sich ebenfalls in Abhängig­ keit des Anforderungssignals wechselnden Identifizierungssignals unter Be­ rücksichtigung des personenbezogenen Verschlüsselungscodes wird im weite­ ren das Austesten von verschiedenen Nachbauten oder die Ermittlung der Ver­ schlüssungstechnik in der Art erschwert, daß praktisch keine Zugangsmöglich­ keit ohne Hardwareschlüssel besteht.
Darüber hinaus kann durch die kombinierte Software- und Hardware-Prüfung eine modulare Lösung angeboten werden, welche mit einfachsten Mitteln kun­ denspezifizisch erweitert wird. Der Schwerpunkt dieser Lösung liegt in der ab­ solut sicheren Authentisierung der Nutzer des Betriebszuganges. Die Imple­ mentierung der Sicherheitssoftware kann hierbei einfach bei allen bestehenden Netzwerken vorgenommen werden und benötigt keine spezielle Änderung der Netzwerksoftware oder sonstiger Zugangsberechtigungen zu Rechnersyste­ men.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, daß der Verschlüsse­ lungscode örtlich, länderbezogen oder weltweit einheitlich verwendet und regi­ striert wird.
Durch beispielsweise die Verwendung eines weltweit einheitlich verwendeten Verschlüsselungscode für jeden Benutzer besteht die Möglichkeit, eine einheit­ liche weltweite Zugangsberechtigung zu allen erdenklichen Computersyste­ men, computerunterstützten Geldautomaten, Warenautomaten oder für die Verwendung von geschäftlichen Transaktionen heranzuziehen. Jeder Benutzer benötigt nur einen auf ihn persönlich zugeschnittenen Hardwareschlüssel, wel­ cher im Falle eines Verlustes sofort gesperrt und damit der Mißbrauch unter­ bunden werden kann. Der Systemverwalter eines jeden Systems hat jeweils Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsse­ lungscode des Benutzers und kann über die Identifizierungssoftware eine Per­ sonenüberprüfung vornehmen bzw. ermöglichen.
Zur weiteren Erhöhung der Sicherheit ist erfindungsgemäß vorgesehen, daß die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vor­ nimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird oder daß nach einem dreimaligen Fehlversuch über die Identifizierungssoftware ei­ ne Sperrung des Hardwareschlüssels vorgenommen wird.
Zur weltweiten Benutzung des Hardwareschlüssels und einer Veränderungs­ möglichkeit des Identifizierungssignals ist ein 32-Bit-Code vorgesehen, welcher eine Vielzahl von Einzelverschlüsselungen generieren kann.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, daß der Systemver­ walter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes oder einem Ein- und/oder Ausgabegerät besteht, wobei der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Aus­ gabegerät verbundenen Rechnereinheit implementiert ist. Die Identifizierungs­ software ist modulartig aufgebaut und besteht aus einer Kommunikationssoft­ ware des Hardwareschlüssels und einer diese überlagernden Zugangssoft­ ware.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, daß das Identifizie­ rungssignal automatisch oder manuell abgesetzt wird, wobei ggf. das Identifi­ zierungssignal erst durch Eingabe eines zusätzlichen Codes durch den Benut­ zer abgesetzt wird. Durch die automatische Absetzbarkeit des Identifizierungs­ signals wird der Benutzer von weiteren Eingaben entbunden. Zur Erhöhung der Sicherheit kann ggf. die Eingabe eines zusätzliches PIN-Codes erforderlich sein, um das Identifizierungssignal abzusetzen, welches der Benutzer zur Akti­ vierung des Hardwareschlüssels kennen muß.
In vorteilhafter Weise ist ferner vorgesehen, daß der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Ta­ statur und ein Monitor, ermöglicht.
In besonderer Ausgestaltung der Erfindung ist vorgesehen, daß der Hardware­ schlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifizierungssignal absetzt.
In weiterer Ausgestaltung der Erfindung wird zur Personenidentifizierung mo­ biler Benutzer die Verwendung eines Hardwareschlüssels und einer Identifizie­ rungssoftware als Zugangsberechtigung zu einem firmeninternen oder exter­ nen Datennetz vorgeschlagen, weil mit dieser Lösung eine erhöhte Sicher­ heitsstufe gewährleistet werden kann und die hierzu verwendete Identifizie­ rungssoftware nur in Kommunikation mit dem vom Benutzer zu tragenden Hardwareschlüssel eine Zugangsberechtigung erteilt. Hierdurch kann bei­ spielsweise der Zugang von unberechtigten Benutzern, beispielsweise Hackern, vermieden und eine höhere Netzsicherheit erzielt werden. Das erfin­ dungsgemäße Verfahren eignet sich darüber hinaus insbesondere zur Ver­ wendung bei Netzwerkverbindungen über das Internet von Außendienstmitar­ beitern oder untergeordneten Dienststellen oder einem Firmenverbund.
Desweiteren besteht die Möglichkeit, das Verfahren für eine Gebäudezugangs­ kontrolle, z. B. bei sicherheitsrelevanten Gebäudebestandteilen oder militäri­ schen Anlagen, einzusetzen.
Generell kann dieses Verfahren aber auch für den Internetzugang, für das On­ line-Banking, Geldautomaten oder den allgemeinen Zahlungsverkehr verwen­ det werden, weil aufgrund der wesentlich erhöhten Datensicherheit die Mani­ pulationsmöglichkeiten durch Dritte weitestgehend ausgeschlossen sind und somit der internationale Zahlungsverkehr über das Internet bzw. von Heimcom­ putern auf sichere Art und Weise gewährleistet ist.
Darüber hinaus besteht die Möglichkeit, eine derartige Zugangsberechtigung bei öffentlichen Computernetzen, bei der Abwicklung von Kaufverträgen, Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder der­ gleichen einzusetzen oder aber in Kaufhäusern zu verwenden. Das angewen­ dete Verfahren kann beispielsweise auch für jedweligen Zahlungsverkehr, bei­ spielsweise an einer Tankstelle, an einem Warenautomaten oder dergleichen, eingesetzt werden und fördert somit den bargeldlosen Zahlungsverkehr bei gleichzeitiger Gewährleistung einer höchstmöglichen Sicherheitsstufe.
Grundsätzlich besteht die Möglichkeit, das Verfahren bei bereichs- und unter­ nehmensübergreifenden Informationssystemen einzusetzen und kann ggf. zu einem späteren Zeitpunkt auch als Ersatz für Kreditkarte, Bankkarten oder der­ gleichen verwendet werden, weil eine leichte Sperrmöglichkeit eines entwen­ deten Hardwareschlüssels besteht und darüber hinaus durch die kombinierte Identifikationssoftware weltweit eine sofortige Sperrung erfolgen kann.
Darüber hinaus besteht die Möglichkeit, durch die Verwendung eines Hard­ wareschlüssels und einer Identifizierungssoftware einzelne Web-Seiten im In­ ternet zu schützen und nur bestimmten Personenkreisen zugänglich zu ma­ chen.

Claims (27)

1. Verfahren zur Personenidentifizierung mobiler Benutzer, dadurch gekennzeichnet, daß die Personenidentifizierung durch einen Systemverwalter mittels ei­ ner kombinierten Software- und Hardwareprüfung vorgenommen wird, wobei eine einem Benutzer- und/oder Systemprogramm vorgeschaltete Identifikationssoftware verwendet wird, welche die Übermittlung eines von einem Hardwareschlüssel ausgehenden Identifizierungssignals an­ fordert, wobei der Hardwareschlüssel einen personenbezogenen Ver­ schlüsselungscode enthält, vom Benutzer mitgeführt wird und über eine nicht leitungsgebundene Datenübermittlung das Identifizierungssignal absetzt und wobei der Systemverwalter Zugriff auf den personenbezoge­ nen Verschlüsselungscode besitzt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Identifizierungssignal durch die Kommunikationssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anfor­ derung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogenen Verschlüsselungscode verändert wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Verschlüsselungscode örtlich, länderbezogen oder weltweit ein­ heitlich verwendet und registriert wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der Systemverwalter einen Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsselungscode besitzt.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Identifizierungssoftware eine Sperrung des Ein- und Ausgabege­ rätes vornimmt, wenn kein oder ein falsches Identifizierungssignal abge­ setzt wird.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß nach einem dreimaligen Fehlversuch über die Identifizierungssoft­ ware eine Sperrung des Hardwareschlüssels vorgenommen wird.
8. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das Identifizierungssignal aus einem 32 Bit-Code besteht, welcher eine Vielzahl von Einzelverschlüsselungen generiert.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Systemverwalter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes, oder einem Ein- und/oder Ausgabegeräte besteht.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß die Identifizierungssoftware aus einer Kommunikationssoftware des Hardwareschlüssels und einer diese überlagernden Zugangssoftware be­ steht.
12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß das Identifizierungssignal automatisch oder manuell abgesetzt wird.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß das Identifizierungssignal durch Eingabe eines zusätzlichen Codes durch den Benutzer abgesetzt wird.
14. Verfahren nach einem oder mehreren der Ansprüche 1 bis 13, dadurch gekennzeichnet, daß der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, vor­ nimmt.
15. Verfahren nach einem oder mehreren der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß der Hardwareschlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifizierungssignal absetzt.
16. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software als Zugangsberechtigung zu einem firmeninternen oder exter­ nen Datennetz.
17. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch, die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software bei Netzwerkverbindungen über das Internet.
18. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software als Gebäudezugangskontrolle.
19. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software als Internetzugangsberechtigung.
20. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software für Online-Banking, Geldautomaten oder allgemeinen Zahlungs­ verkehr.
21. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software für öffentliche Computernetze.
22. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software bei der Abwicklung von Kaufverträgen, Transaktionen, Verstei­ gerungen, elektronischen Handelsgeschäften oder dergleichen.
23. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software in Kaufhäusern.
24. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software für allgemeinen Zahlungsverkehr, beispielsweise an einer Tank­ stelle, Warenautomaten oder dergleichen.
25. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung bei bereichs- und unternehmensübergreifenden Informa­ tionssystemen.
26. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software als Ersatz für Kreditkarten, Bankkarten oder dergleichen.
27. Verfahren zur Personenidentifizierung mobiler Benutzer, gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungs­ software zur Web-Seitenabsicherung.
DE1999128359 1999-06-21 1999-06-21 Verfahren zur Personenidentifizierung mobiler Benutzer Ceased DE19928359A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE1999128359 DE19928359A1 (de) 1999-06-21 1999-06-21 Verfahren zur Personenidentifizierung mobiler Benutzer
PCT/EP2000/005683 WO2000079366A1 (de) 1999-06-21 2000-06-20 Verfahren zur personenidentifizierung mobiler benutzer
AU62640/00A AU6264000A (en) 1999-06-21 2000-06-20 Method for the personal identification of mobile users

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999128359 DE19928359A1 (de) 1999-06-21 1999-06-21 Verfahren zur Personenidentifizierung mobiler Benutzer

Publications (1)

Publication Number Publication Date
DE19928359A1 true DE19928359A1 (de) 2000-12-28

Family

ID=7912010

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999128359 Ceased DE19928359A1 (de) 1999-06-21 1999-06-21 Verfahren zur Personenidentifizierung mobiler Benutzer

Country Status (3)

Country Link
AU (1) AU6264000A (de)
DE (1) DE19928359A1 (de)
WO (1) WO2000079366A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929951B2 (en) 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
EP1472870A4 (de) * 2002-02-06 2006-11-29 Nice Systems Ltd Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4016832A1 (de) * 1990-05-25 1991-11-28 Priesemuth W Tuerverschlusseinrichtung
DE4027491A1 (de) * 1990-08-30 1992-03-05 Siemens Ag Zugangskontrollsystem
DE19636730A1 (de) * 1996-09-10 1998-03-12 Siemens Ag Mittel und Verfahren zum Betreiben einer Mobilstation
DE29820946U1 (de) * 1998-11-17 1999-04-01 Zeipelt Grit Zugangskontrolleinrichtung mit Aufnahme-/Kontaktier-Möglichkeiten für mehrere Hardwareschlüssel
DE19747654A1 (de) * 1997-10-29 1999-05-20 Telefunken Microelectron Verfahren zum Betreiben eines Sicherungssystems
DE19811031A1 (de) * 1998-03-13 1999-09-23 Roland Man Druckmasch Verfahren und Vorrichtung zur Herstellung eines Drucks, insb. eines Proofs, mittels laserinduziertem Thermotransfer

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06511097A (ja) * 1991-10-31 1994-12-08 リー・クウアン・シル 遠隔自動応答能力を有する電子識別システム及びその自動識別方法
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
WO1997045814A1 (en) * 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4016832A1 (de) * 1990-05-25 1991-11-28 Priesemuth W Tuerverschlusseinrichtung
DE4027491A1 (de) * 1990-08-30 1992-03-05 Siemens Ag Zugangskontrollsystem
DE19636730A1 (de) * 1996-09-10 1998-03-12 Siemens Ag Mittel und Verfahren zum Betreiben einer Mobilstation
DE19747654A1 (de) * 1997-10-29 1999-05-20 Telefunken Microelectron Verfahren zum Betreiben eines Sicherungssystems
DE19811031A1 (de) * 1998-03-13 1999-09-23 Roland Man Druckmasch Verfahren und Vorrichtung zur Herstellung eines Drucks, insb. eines Proofs, mittels laserinduziertem Thermotransfer
DE29820946U1 (de) * 1998-11-17 1999-04-01 Zeipelt Grit Zugangskontrolleinrichtung mit Aufnahme-/Kontaktier-Möglichkeiten für mehrere Hardwareschlüssel

Also Published As

Publication number Publication date
AU6264000A (en) 2001-01-09
WO2000079366A1 (de) 2000-12-28

Similar Documents

Publication Publication Date Title
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE60036424T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE10125954B4 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
DE60306844T2 (de) Methode und System zur Datenaktualisierung
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
EP0875871A2 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP1254436A1 (de) Verfahren zur nutzeridentitätskontrolle
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
EP3246865A1 (de) Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes
DE60029379T2 (de) Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
DE60130832T2 (de) Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token
DE202015009562U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE102011079317A1 (de) Mobiles system für finanztransaktionen
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE19928359A1 (de) Verfahren zur Personenidentifizierung mobiler Benutzer
WO2009030381A1 (de) Verfahren und vorrichtung zur durchführung von transaktionen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection