WO2000079366A1 - Verfahren zur personenidentifizierung mobiler benutzer - Google Patents

Verfahren zur personenidentifizierung mobiler benutzer Download PDF

Info

Publication number
WO2000079366A1
WO2000079366A1 PCT/EP2000/005683 EP0005683W WO0079366A1 WO 2000079366 A1 WO2000079366 A1 WO 2000079366A1 EP 0005683 W EP0005683 W EP 0005683W WO 0079366 A1 WO0079366 A1 WO 0079366A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification
software
hardware key
mobile users
marked
Prior art date
Application number
PCT/EP2000/005683
Other languages
English (en)
French (fr)
Inventor
Catherin Mitta
Original Assignee
Catherin Mitta
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Catherin Mitta filed Critical Catherin Mitta
Priority to AU62640/00A priority Critical patent/AU6264000A/en
Publication of WO2000079366A1 publication Critical patent/WO2000079366A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • the invention relates to a method for personal identification of mobile users, the personal identification being carried out by a system administrator by means of a combined software and hardware check and an identification software upstream of a user and / or system program being used which requests the transmission of an identification signal with a personal encryption code and wherein the system administrator has access to the personal encryption key.
  • CONFIRMATION COPY can. Many companies have therefore refrained from expanding their activities and making extensive use of the existing data transmission options and are behaving with wait and see.
  • the invention has for its object to offer a clear person identification with all the advantages of remote data transmission.
  • the invention provides that the identification signal is requested via a visual display device, the user having a hardware key with which the request signal is read and the identification signal is sent to an input or output device via non-line-bound data transmission becomes.
  • the proposed solution with a combined software and hardware check enables a person identification with a significantly higher security level to be achieved.
  • Identification software is used for the software check, which is connected upstream of the actual user and / or system program and requests the transmission of an identification signal originating from a hardware key, so that access to the user and / or system program is fundamentally denied to strangers without a hardware key.
  • the hardware key to be carried by the user uses a personal encryption code which transmits the identification signal by means of non-line-bound data transmission.
  • the system administrator has further access to the personal encryption code and the identification software is able to recognize and evaluate the identification signal, so that a comparison with the stored personal encryption data is made possible.
  • the identification signal is transmitted in encrypted form by the communication software and the hardware key for each request.
  • the encrypted transmission of the identification signal precludes the use of copied hardware keys, because the hardware key is only part of the security chain and access is only possible if the communication software works properly.
  • the identification signal be changed depending on a request signal that constantly changes with each request, using the personal encryption code. Due to the constantly changing request signal and an identification signal that also changes depending on the request signal, taking into account the personal encryption code, it is further difficult to test different replicas or to determine the encryption technology in such a way that there is practically no access without a hardware key.
  • the combined software and hardware testing can be used to offer a modular solution, which can be expanded to meet specific customer requirements using the simplest of means.
  • the focus of this solution is the absolutely secure authentication of the users of the company access. .
  • the implementation of the security software can easily be carried out on all existing networks and does not require any special changes to the network software or other access authorizations to computer systems.
  • the encryption code is used and registered locally, country-specifically or worldwide. For example, by using an encryption code that is used uniformly worldwide for every user, it is possible to use a uniform worldwide access authorization to all conceivable computer systems, computer-assisted ATMs, vending machines or for the use of business transactions. Each user only needs a hardware key that is personally tailored to him, which can be blocked immediately in the event of a loss and thus prevent misuse.
  • the system administrator of each system has access to the country-specific or worldwide stored encryption code of the user and can carry out or enable a person check via the identification software.
  • the identification software locks the input and output device if no or an incorrect identification signal is sent, or that the hardware key is blocked after three attempts by the identification software.
  • a 32-bit code is provided for worldwide use of the hardware key and the possibility of changing the identification signal, which can generate a large number of individual encodings.
  • the system administrator consists of part of the operating system of a computer system, in particular a computer network or an input and / or output device, the system administrator internally or externally in a computer unit connected to an input and / or output device is implemented.
  • the identification software has a modular structure and consists of a communication software for the hardware key and an access software overlaying it.
  • the identification signal is generated automatically or manually, the identification signal possibly being set only by the user entering an additional code. Due to the automatic deductibility of the identification signal, the user is released from further entries. An additional PIN code may be required to increase security be to send the identification signal that the user must know to activate the hardware key.
  • the hardware key has a radio, ultrasound or infrared transmitter and receiver, which enables data to be transmitted via an input or output device, for example a keyboard and a monitor.
  • the hardware key reads a barcode request displayed on a monitor by the identification software and calculates a key-specific response and sends it out as an identification signal via an infrared signal.
  • the use of a hardware key and identification software as access authorization to a company-internal or external data network is proposed for the personal identification of mobile users, because an increased security level can be guaranteed with this solution and the identification software used for this purpose only in communication with that of Granted user access to carry hardware keys.
  • the access of unauthorized users for example hackers, can be avoided and greater network security can be achieved.
  • the method according to the invention is particularly suitable for use in the case of network connections via the internet by field staff or subordinate departments or a group of companies.
  • this procedure can also be used for Internet access, online banking, ATMs or general payment transactions because manipulation options by third parties are largely excluded due to the significantly increased data security and thus international payment transactions via the Internet or from Home computers is guaranteed in a safe manner.
  • an access authorization in public computer networks, in the processing of purchase contracts, transactions, auctions, electronic commercial transactions or the like, or else in department stores.
  • the method used can also be used, for example, for any payment transactions, for example at a petrol station, at a vending machine or the like, and thus promotes cashless payment transactions while at the same time guaranteeing the highest possible security level.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benutzer, welche zur Gewährleistung einer höheren Betriebssicherheit und Zugangsverhinderung von unberechtigten Benutzern eine kombinierte Software- und Hardware-Prüfung vorsieht, welche von einem Systemverwalter eines beispielsweise Datennetzes vorgenommen wird und einen Datenaustausch zwischen Identifizierungssoftware und einem von dem Benutzer bei sich zu tragenden Hardwareschlüssels abhängig ist.

Description

Verfahren zur Personenidentifizierung mobiler Benutzer
Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benut- zer, wobei die Personenidentifizierung durch einen Systemverwalter mittels einer kombinierten Software- und Hardwareprüfung vorgenommen wird und eine einen Benutzer und/oder Systemprogramm vorgeschaltete Identifizierungssoftware verwendet wird, welche die Übermittlung eines Identifizierungssignals mit einem personenbezogenen Verschlüsselungscode anfordert und wobei der Systemverwalter Zugriff auf den personenbezogenen Verschlüsselungscode besitzt.
Die Zugangsberechtigung bestimmter Personen zu öffentlichen oder firmenspezifischen Netzwerken, Geldautomaten oder das Internet ist von vielen Fak- toren abhängig oder wird in der Regel durch die Eingabe eines PIN-Codes, einer Geheimzahl oder eines Zugangscodes ermöglicht, welcher von den Benutzem auswendig gelernt werden muß. Aufgrund der Vielzahl von unterschiedlichen Zahlenkombinationen für jeden einzelnen Anwendungsfall ist der Benutzer geneigt, diese Informationen schriftlich niederzulegen und ermöglicht somit einen Zugriff auf unberechtigte Dritte. Die Sicherheit im Bereich der Datenübertragung ist in den letzten Jahren daher zu einem wachsenden Problem geworden, weil, wie in anderen Geschäftsbereichen, die Kriminalität zugenommen hat. Die vielfältigen Möglichkeiten und die zukünftige Entwicklung, beispielsweise des elektronischen Handels, wird die gegenwärtige Situation weiter ver- schlechtem und erfordert daher dringende Abhilfe. Desweiteren sind mittlere und größere Unternehmen mit dem Ausbau ihrer internen Datennetze der eigenen Computeranlagen sehr zurückhaltend, weil beispielsweise durch Hacker immer wieder versucht wird, über an das Internet angeschlossene Rechner Zugang zu erhalten. Im weiteren kann auch nicht ausgeschlossen werden, dass die über das Internet übertragenen Daten bei der Übertragung durch Dritte gelesen und ggf. verändert werden. Ferner besteht die Möglichkeit, dass Personen oder verwendete Rechnersysteme eine falsche Identität vorgeben, um sich beispielsweise als legitimer Empfänger vertraulicher Informationen darzustellen und derartige Informationen unter fremden Namen weiterzuverbreiten. Ein wei- teres Problem besteht darin, dass durch den Datenaustausch in das Internet beispielsweise Virusprogramme in die eigenen Netze initiiert werden, welche die Rechnersysteme blockieren, unbrauchbar machen und ggf. Daten löschen
BESTATIGUNGSKOPIE können. Viele Unternehmen haben daher von einem Ausbau ihrer Aktivitäten und einer umfangreicheren Nutzung der vorhandenen Datenübertragungsmöglichkeiten Abstand genommen und verhalten sich abwartend.
Gründe hierfür sind massive Sicherheitsbedenken und negative Erfahrungen, dass viele angebotene Lösungen sich hinterher als unpraktikabel herausgestellt haben. Die Lösung einer konventionellen Anordnung über eine direkte Wähloder eine Festverbindung verursacht hingegen hohe Kosten im Investitionsund Betriebskostenbereich, so dass diese Möglichkeit nur einigen Firmen zu- gänglich ist und von den kleineren Anwendern gemieden wird.
Zur Beseitigung der aufgezeigten Probleme liegt der Erfindung die Aufgabe zugrunde, eine eindeutige Personenidentifizierung mit allen Vorteilen der Datenfernübertragung anzubieten.
Erfindungsgemäß ist zur Lösung der Aufgabe vorgesehen, dass die Anforderung des Identifizierungssignals über ein Datensichtgerät erfolgt, wobei der Benutzer einen mitgeführten Hardwareschlüssel besitzt, mit welchem das Anforderungssignal gelesen und über eine nicht leitungs-gebundene Datenübermitt- lung das Identifizierungssignal an ein Ein- oder Ausgabegerät abgesetzt wird.
Durch die vorgeschlagene Lösung mit einer kombinierten Software- und Hardware-Prüfung, wobei sich die Hardwareprüfung auf einen von einem Benutzer zu tragenden Hardwareschlüssel bezieht, wird eine Personenidentifizierung mit wesentlich höherer Sicherheitsstufe erreicht. Für die Software-Prüfung wird eine Identifikationssoftware verwendet, welche dem eigentlichen Benutzerund/oder Systemprogramm vorgeschaltet ist und die Übermittlung eines von einem Hardwareschlüssel ausgehenden Identifizierungssignals anfordert, so dass fremden Personen ohne Hardwareschlüssel der Zugang zum Benutzer- und/oder Systemprogramm grundsätzlich verwehrt ist. Der von dem Benutzer zu tragende Hardwareschlüssel benutzt hierbei einen personenbezogenen Verschlüsselungscode, der mittels einer nichtleitungsgebundenen Datenübermittlung das Identifizierungssignal absetzt. Der Systemverwalter hat im weiteren Zugriff auf den personenbezogenen Verschlüsselungscode und die Identifikati- onssoftware ist in der Lage, das Identifizierungssignal zu erkennen und auszuwerten, so dass ein Vergleich mit den gespeicherten personenbezogenen Verschlüsselungsdaten ermöglicht wird. Durch die Identifizierung des Hardware- schlüsseis und der stattgefundenen Software-Prüfung wird insofern eine doppelte Sicherheitsstufe erreicht, welche den Zugang erschwert und unberechtigte Benutzer fernhält.
Zur weiteren Sicherheit wird in weiterer Ausgestaltung der Erfindung in vorteilhafter vorgeschlagen, dass das Identifizierungssignal durch die Kommunikati- onssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird. Durch die verschlüsselte Übertragung des Identifizierungssignals wird die Verwendung von kopierten Hardwareschlüsseln ausgeschlossen, weil der Hardwareschlüssel nur ein Teil in der Sicherheitskette ist und nur bei einer einwandfreien Kommunikation mit der Identifikations-Software der Zugang ermöglicht wird.
Zur weiteren Steigerung der Betriebssicherheit wird in vorteilhafter Weise vor- geschlagen, dass das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anforderung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogenen Verschlüsselungscode verändert wird. Durch das sich ständig wechselnde Anforderungssignal und eines sich ebenfalls in Abhängigkeit des Anforderungssignals wechselnden Identifizierungssignals unter Be- rücksichtigung des personenbezogenen Verschlüsselungscodes wird im weiteren das Austesten von verschiedenen Nachbauten oder die Ermittlung der Verschlüssungstechnik in der Art erschwert, dass praktisch keine Zugangsmöglichkeit ohne Hardwareschlüssel besteht.
Darüber hinaus kann durch die kombinierte Software- und Hardware-Prüfung eine modulare Lösung angeboten werden, welche mit einfachsten Mitteln kun- denspezifizisch erweitert wird. Der Schwerpunkt dieser Lösung liegt in der absolut sicheren Authentisierung der Nutzer des Betriebszuganges. .Die Imple- mentierung der Sicherheitssoftware kann hierbei einfach bei allen bestehenden Netzwerken vorgenommen werden und benötigt keine spezielle Änderung der Netzwerksoftware oder sonstiger Zugangsberechtigungen zu Rechnersystemen.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass der Verschlüsse- lungscode örtlich, länderbezogen oder weltweit einheitlich verwendet und registriert wird. Durch beispielsweise die Verwendung eines weltweit einheitlich verwendeten Verschlüsselungscode für jeden Benutzer besteht die Möglichkeit, eine einheitliche weltweite Zugangsberechtigung zu allen erdenklichen Computersystemen, computerunterstützten Geldautomaten, Warenautomaten oder für die Verwen- düng von geschäftlichen Transaktionen heranzuziehen. Jeder Benutzer benötigt nur einen auf ihn persönlich zugeschnittenen Hardwareschlüssel, welcher im Falle eines Verlustes sofort gesperrt und damit der Mißbrauch unterbunden werden kann. Der Systemverwalter eines jeden Systems hat jeweils Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsselungscode des Benutzers und kann über die Identifizierungsoftware eine Personenüberprüfung vornehmen bzw. ermöglichen.
Zur weiteren Erhöhung der Sicherheit ist erfindungsgemäß vorgesehen, dass die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vor- nimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird oder dass nach einem dreimaligen Fehlversuch über die Identifizierungssoftware eine Sperrung des Hardwareschlüssels vorgenommen wird.
Zur weltweiten Benutzung des Hardwareschlüssels und einer Veränderungs- möglichkeit des Identifizierungssignals ist ein 32-Bit-Code vorgesehen, welcher eine Vielzahl von Einzelverschlüsselungen generieren kann.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass der Systemverwalter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes oder einem Ein- und/oder Ausgabegerät besteht, wobei der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist. Die Identifizierungssoftware ist modulartig aufgebaut und besteht aus einer Kommunikationssoft- wäre des Hardwareschlüssels und einer diese überlagernden Zugangssoftware.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass das Identifizierungssignal automatisch oder manuell abgesetzt wird, wobei ggf. das Identifizierungssignal erst durch Eingabe eines zusätzlichen Codes durch den Benutzer abgesetzt wird. Durch die automatische Absetzbarkeit des Identifizierungs- Signals wird der Benutzer von weiteren Eingaben entbunden. Zur Erhöhung der Sicherheit kann ggf. die Eingabe eines zusätzliches PIN-Codes erforderlich sein, um das Identifizierungssignal abzusetzen, welches der Benutzer zur Aktivierung des Hardwareschlüssels kennen muß.
In vorteilhafter Weise ist ferner vorgesehen, dass der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, ermöglicht.
In besonderer Ausgestaltung der Erfindung ist vorgesehen, dass der Hard- wareschlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifzierungssignal absetzt.
In weiterer Ausgestaltung der Erfindung wird zur Personenidentifizierung mobi- ler Benutzer die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Zugangsberechtigung zu einem firmeninternen oder externen Datennetz vorgeschlagen, weil mit dieser Lösung eine erhöhte Sicherheitsstufe gewährleistet werden kann und die hierzu verwendete Identifizierungssoftware nur in Kommunikation mit dem vom Benutzer zu tragenden Hardwareschlüssel eine Zugangsberechtigung erteilt. Hierdurch kann beispielsweise der Zugang von unberechtigten Benutzern, beispielsweise Hackern, vermieden und eine höhere Netzsicherheit erzielt werden. Das erfindungsgemäße Verfahren eignet sich darüber hinaus insbesondere zur Verwendung bei Netzwerkverbindungen über das internet von Außendienstmitarbeitern oder untergeordneten Dienst- stellen oder einem Firmenverbund.
Desweiteren besteht die Möglichkeit, das Verfahren für eine Gebäudezugangskontrolle, z.B. bei sicherheitsrelevanten Gebäudebestandteilen oder militärischen Anlagen, einzusetzen.
Generell kann dieses Verfahren aber auch für den Internetzugang, für das Online-Banking, Geldautomaten oder den allgemeinen Zahlungsverkehr verwendet werden, weil aufgrund der wesentlich erhöhten Datensicherheit die Manipulationsmöglichkeiten durch Dritte weitestgehend ausgeschlossen sind und so- mit der internationale Zahlungsverkehr über das Internet bzw. von Heimcomputern auf sichere Art und Weise gewährleistet ist. Darüber hinaus besteht die Möglichkeit, eine derartige Zugangsberechtigung bei öffentlichen Computernetzen, bei der Abwicklung von Kaufverträgen, Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder dergleichen einzusetzen oder aber in Kaufhäusern zu verwenden. Das angewen- dete Verfahren kann beispielsweise auch für jedweligen Zahlungsverkehr, beispielsweise an einer Tankstelle, an einem Warenautomaten oder dergleichen, eingesetzt werden und fördert somit den bargeldlosen Zahlungsverkehr bei gleichzeitiger Gewährleistung einer höchstmöglichen Sicherheitsstufe.
Grundsätzlich besteht die Möglichkeit, das Verfahren bei bereichs- und unternehmensübergreifenden Informationssystemen einzusetzen und kann ggf. zu einem späteren Zeitpunkt auch als Ersatz für Kreditkarte, Bankkarten oder dergleichen verwendet werden, weil eine leichte Sperrmöglichkeit eines entwendeten Hardwareschlüssels besteht und darüber hinaus durch die kombinierte I- dentifikationssoftware weltweit eine sofortige Sperrung erfolgen kann.
Darüber hinaus besteht die Möglichkeit, durch die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware einzelne Web-Seiten im Internet zu schützen und nur bestimmten Personenkreisen zugänglich zu ma- chen.

Claims

Patentansprüche
1. Verfahren zur Personenidentifizierung mobiler Benutzer, wobei die Personenidentifizierung durch einen Systemverwalter mittels einer kombinierten Software- und Hardwareprüfung vorgenommen wird und eine einen Benutzer und/oder Systemprogramm vorgeschaltete Identifizierungssoft- wäre verwendet wird, welche die Übermittlung eines Identifizierungssignals mit einem personenbezogenen Verschlüsselungscode anfordert und wobei der Systemverwalter Zugriff auf den personenbezogenen Verschlüsselungscode besitzt,
dadurch gekennzeichnet,
dass die Anforderung des Identifizierungssignals über ein Datensichtgerät erfolgt, wobei der Benutzer einen mitgeführten Hardwareschlüssel besitzt, mit welchem das Anforderungssignal gelesen und über eine nicht lei- tungsgebundene Datenübermittlung das Identifizierungssignal an ein Ein- oder Ausgabegerät abgesetzt wird.
2. Verfahren nach Anspruch 1 ,
dadurch gekennzeichnet,
dass das Identifizierungssignal durch die Kommunikationssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anforderung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogeπen Verschlüsselungscode verändert wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
dass der Verschlüsselungscode örtlich, länderbezogen oder weltweit ein- heitlich verwendet und registriert wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
dass der Systemverwalter einen Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsselungscode besitzt.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
dass die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vornimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
dass nach einem dreimaligen Fehlversuch über die Identifizierungssoft- wäre eine Sperrung des Hardwareschlüssels vorgenommen wird.
. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
dass das Identifizierungssignal aus einem 32 Bit-Code besteht, welcher eine Vielzahl von Einzelverschlüsselungen generiert.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
dass der Systemverwalter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes, oder einem Ein- und/oder Ausgabegeräte besteht.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9,
dadurch gekennzeichnet,
dass der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10,
dadurch gekennzeichnet,
dass die Identifizierungssoftware aus einer Kommunikationssoftware des Hardwareschlüssels und einer diese überlagenen Zugangssoftware besteht.
12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 11 , dadurch gekennzeichnet,
dass das Identifizierungssignal automatisch oder manuell abgesetzt wird.
13. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
dass das Identifizierungssignal durch Eingabe eines zusätzlichen Codes durch den Benutzer abgesetzt wird.
14. Verfahren nach einem oder mehreren der Ansprüche 1 bis 13,
dadurch gekennzeichnet,
dass der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, vor- nimmt.
15. Verfahren nach einem oder mehreren der Ansprüche 1 bis 14,
dadurch gekennzeichnet,
dass der Hardwareschlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifzierungs- signal absetzt.
16. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Zugangsberechtigung zu einem firmeninternen oder externen Datennetz.
17. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch,
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware bei Netzwerkverbindungen über das Internet.
18. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs- Software als Gebäudezugangskontrolle.
19. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Internetzugangsberechtigung.
20. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für Online-Banking, Geldautomaten oder allgemeinen Zahlungsverkehr.
1. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für öffentliche Computernetze.
22. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware bei der Abwicklung von Kaufverträgen, Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder dergleichen.
23. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoft- wäre in Kaufhäusern.
24. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für allgemeinen Zahlungsverkehr, beispielsweise an einer Tankstel- le, Warenautomaten oder dergleichen.
5. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung bei bereichs- und unternehmensübergreifenden Informationssystemen.
26. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Ersatz für Kreditkarten, Bankkarten oder dergleichen.
27. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoft- wäre zur Web-Seitenabsicherung.
PCT/EP2000/005683 1999-06-21 2000-06-20 Verfahren zur personenidentifizierung mobiler benutzer WO2000079366A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU62640/00A AU6264000A (en) 1999-06-21 2000-06-20 Method for the personal identification of mobile users

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1999128359 DE19928359A1 (de) 1999-06-21 1999-06-21 Verfahren zur Personenidentifizierung mobiler Benutzer
DE19928359.1 1999-06-21

Publications (1)

Publication Number Publication Date
WO2000079366A1 true WO2000079366A1 (de) 2000-12-28

Family

ID=7912010

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2000/005683 WO2000079366A1 (de) 1999-06-21 2000-06-20 Verfahren zur personenidentifizierung mobiler benutzer

Country Status (3)

Country Link
AU (1) AU6264000A (de)
DE (1) DE19928359A1 (de)
WO (1) WO2000079366A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1472870A1 (de) * 2002-02-06 2004-11-03 Nice Systems Ltd. Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis
US7929951B2 (en) 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5565857A (en) * 1991-10-31 1996-10-15 Lee; Kwang-Sil Electronic indentification system having remote automatic response capability and automatic identification method thereof
WO1997045814A1 (en) * 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4016832A1 (de) * 1990-05-25 1991-11-28 Priesemuth W Tuerverschlusseinrichtung
DE4027491C2 (de) * 1990-08-30 1997-02-06 Siemens Ag Zugangskontrollvorrichtung
DE19636730B4 (de) * 1996-09-10 2004-07-15 Siemens Ag Mittel und Verfahren zum Betreiben einer Mobilstation
DE19747654A1 (de) * 1997-10-29 1999-05-20 Telefunken Microelectron Verfahren zum Betreiben eines Sicherungssystems
DE19811031B4 (de) * 1998-03-13 2004-07-29 Man Roland Druckmaschinen Ag Verfahren und Vorrichtung zur Herstellung eines Drucks, insb. eines Proofs, mittels laserinduziertem Thermotransfer
DE29820946U1 (de) * 1998-11-17 1999-04-01 Zeipelt, Grit, 10319 Berlin Zugangskontrolleinrichtung mit Aufnahme-/Kontaktier-Möglichkeiten für mehrere Hardwareschlüssel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5565857A (en) * 1991-10-31 1996-10-15 Lee; Kwang-Sil Electronic indentification system having remote automatic response capability and automatic identification method thereof
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
WO1997045814A1 (en) * 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929951B2 (en) 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
EP1472870A1 (de) * 2002-02-06 2004-11-03 Nice Systems Ltd. Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis
EP1472870A4 (de) * 2002-02-06 2006-11-29 Nice Systems Ltd Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis

Also Published As

Publication number Publication date
AU6264000A (en) 2001-01-09
DE19928359A1 (de) 2000-12-28

Similar Documents

Publication Publication Date Title
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP1687932B1 (de) Autorisierung einer Transaktion
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE102011079317A1 (de) Mobiles system für finanztransaktionen
DE10250195A1 (de) Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
WO2000079366A1 (de) Verfahren zur personenidentifizierung mobiler benutzer
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
EP1676191A1 (de) Einrichtung und verfahren zur sicherung und überwachung von geschützten daten
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
WO2014023802A1 (de) Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
EP1710760B1 (de) Gesicherte Freigabe von Einrichtungen
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
DE102005044953A1 (de) Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AM AU BG BR BY CA CN CU CZ GE HR HU ID IL IN JP KE KP KR LK LR LT LV MD MK MX NO NZ PL RO RU SG SI SK TJ TR TT UA UG US UZ ZA

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP