WO2000079366A1 - Verfahren zur personenidentifizierung mobiler benutzer - Google Patents
Verfahren zur personenidentifizierung mobiler benutzer Download PDFInfo
- Publication number
- WO2000079366A1 WO2000079366A1 PCT/EP2000/005683 EP0005683W WO0079366A1 WO 2000079366 A1 WO2000079366 A1 WO 2000079366A1 EP 0005683 W EP0005683 W EP 0005683W WO 0079366 A1 WO0079366 A1 WO 0079366A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- identification
- software
- hardware key
- mobile users
- marked
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 238000002604 ultrasonography Methods 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 abstract 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Definitions
- the invention relates to a method for personal identification of mobile users, the personal identification being carried out by a system administrator by means of a combined software and hardware check and an identification software upstream of a user and / or system program being used which requests the transmission of an identification signal with a personal encryption code and wherein the system administrator has access to the personal encryption key.
- CONFIRMATION COPY can. Many companies have therefore refrained from expanding their activities and making extensive use of the existing data transmission options and are behaving with wait and see.
- the invention has for its object to offer a clear person identification with all the advantages of remote data transmission.
- the invention provides that the identification signal is requested via a visual display device, the user having a hardware key with which the request signal is read and the identification signal is sent to an input or output device via non-line-bound data transmission becomes.
- the proposed solution with a combined software and hardware check enables a person identification with a significantly higher security level to be achieved.
- Identification software is used for the software check, which is connected upstream of the actual user and / or system program and requests the transmission of an identification signal originating from a hardware key, so that access to the user and / or system program is fundamentally denied to strangers without a hardware key.
- the hardware key to be carried by the user uses a personal encryption code which transmits the identification signal by means of non-line-bound data transmission.
- the system administrator has further access to the personal encryption code and the identification software is able to recognize and evaluate the identification signal, so that a comparison with the stored personal encryption data is made possible.
- the identification signal is transmitted in encrypted form by the communication software and the hardware key for each request.
- the encrypted transmission of the identification signal precludes the use of copied hardware keys, because the hardware key is only part of the security chain and access is only possible if the communication software works properly.
- the identification signal be changed depending on a request signal that constantly changes with each request, using the personal encryption code. Due to the constantly changing request signal and an identification signal that also changes depending on the request signal, taking into account the personal encryption code, it is further difficult to test different replicas or to determine the encryption technology in such a way that there is practically no access without a hardware key.
- the combined software and hardware testing can be used to offer a modular solution, which can be expanded to meet specific customer requirements using the simplest of means.
- the focus of this solution is the absolutely secure authentication of the users of the company access. .
- the implementation of the security software can easily be carried out on all existing networks and does not require any special changes to the network software or other access authorizations to computer systems.
- the encryption code is used and registered locally, country-specifically or worldwide. For example, by using an encryption code that is used uniformly worldwide for every user, it is possible to use a uniform worldwide access authorization to all conceivable computer systems, computer-assisted ATMs, vending machines or for the use of business transactions. Each user only needs a hardware key that is personally tailored to him, which can be blocked immediately in the event of a loss and thus prevent misuse.
- the system administrator of each system has access to the country-specific or worldwide stored encryption code of the user and can carry out or enable a person check via the identification software.
- the identification software locks the input and output device if no or an incorrect identification signal is sent, or that the hardware key is blocked after three attempts by the identification software.
- a 32-bit code is provided for worldwide use of the hardware key and the possibility of changing the identification signal, which can generate a large number of individual encodings.
- the system administrator consists of part of the operating system of a computer system, in particular a computer network or an input and / or output device, the system administrator internally or externally in a computer unit connected to an input and / or output device is implemented.
- the identification software has a modular structure and consists of a communication software for the hardware key and an access software overlaying it.
- the identification signal is generated automatically or manually, the identification signal possibly being set only by the user entering an additional code. Due to the automatic deductibility of the identification signal, the user is released from further entries. An additional PIN code may be required to increase security be to send the identification signal that the user must know to activate the hardware key.
- the hardware key has a radio, ultrasound or infrared transmitter and receiver, which enables data to be transmitted via an input or output device, for example a keyboard and a monitor.
- the hardware key reads a barcode request displayed on a monitor by the identification software and calculates a key-specific response and sends it out as an identification signal via an infrared signal.
- the use of a hardware key and identification software as access authorization to a company-internal or external data network is proposed for the personal identification of mobile users, because an increased security level can be guaranteed with this solution and the identification software used for this purpose only in communication with that of Granted user access to carry hardware keys.
- the access of unauthorized users for example hackers, can be avoided and greater network security can be achieved.
- the method according to the invention is particularly suitable for use in the case of network connections via the internet by field staff or subordinate departments or a group of companies.
- this procedure can also be used for Internet access, online banking, ATMs or general payment transactions because manipulation options by third parties are largely excluded due to the significantly increased data security and thus international payment transactions via the Internet or from Home computers is guaranteed in a safe manner.
- an access authorization in public computer networks, in the processing of purchase contracts, transactions, auctions, electronic commercial transactions or the like, or else in department stores.
- the method used can also be used, for example, for any payment transactions, for example at a petrol station, at a vending machine or the like, and thus promotes cashless payment transactions while at the same time guaranteeing the highest possible security level.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benutzer, welche zur Gewährleistung einer höheren Betriebssicherheit und Zugangsverhinderung von unberechtigten Benutzern eine kombinierte Software- und Hardware-Prüfung vorsieht, welche von einem Systemverwalter eines beispielsweise Datennetzes vorgenommen wird und einen Datenaustausch zwischen Identifizierungssoftware und einem von dem Benutzer bei sich zu tragenden Hardwareschlüssels abhängig ist.
Description
Verfahren zur Personenidentifizierung mobiler Benutzer
Die Erfindung betrifft ein Verfahren zur Personenidentifizierung mobiler Benut- zer, wobei die Personenidentifizierung durch einen Systemverwalter mittels einer kombinierten Software- und Hardwareprüfung vorgenommen wird und eine einen Benutzer und/oder Systemprogramm vorgeschaltete Identifizierungssoftware verwendet wird, welche die Übermittlung eines Identifizierungssignals mit einem personenbezogenen Verschlüsselungscode anfordert und wobei der Systemverwalter Zugriff auf den personenbezogenen Verschlüsselungscode besitzt.
Die Zugangsberechtigung bestimmter Personen zu öffentlichen oder firmenspezifischen Netzwerken, Geldautomaten oder das Internet ist von vielen Fak- toren abhängig oder wird in der Regel durch die Eingabe eines PIN-Codes, einer Geheimzahl oder eines Zugangscodes ermöglicht, welcher von den Benutzem auswendig gelernt werden muß. Aufgrund der Vielzahl von unterschiedlichen Zahlenkombinationen für jeden einzelnen Anwendungsfall ist der Benutzer geneigt, diese Informationen schriftlich niederzulegen und ermöglicht somit einen Zugriff auf unberechtigte Dritte. Die Sicherheit im Bereich der Datenübertragung ist in den letzten Jahren daher zu einem wachsenden Problem geworden, weil, wie in anderen Geschäftsbereichen, die Kriminalität zugenommen hat. Die vielfältigen Möglichkeiten und die zukünftige Entwicklung, beispielsweise des elektronischen Handels, wird die gegenwärtige Situation weiter ver- schlechtem und erfordert daher dringende Abhilfe. Desweiteren sind mittlere und größere Unternehmen mit dem Ausbau ihrer internen Datennetze der eigenen Computeranlagen sehr zurückhaltend, weil beispielsweise durch Hacker immer wieder versucht wird, über an das Internet angeschlossene Rechner Zugang zu erhalten. Im weiteren kann auch nicht ausgeschlossen werden, dass die über das Internet übertragenen Daten bei der Übertragung durch Dritte gelesen und ggf. verändert werden. Ferner besteht die Möglichkeit, dass Personen oder verwendete Rechnersysteme eine falsche Identität vorgeben, um sich beispielsweise als legitimer Empfänger vertraulicher Informationen darzustellen und derartige Informationen unter fremden Namen weiterzuverbreiten. Ein wei- teres Problem besteht darin, dass durch den Datenaustausch in das Internet beispielsweise Virusprogramme in die eigenen Netze initiiert werden, welche die Rechnersysteme blockieren, unbrauchbar machen und ggf. Daten löschen
BESTATIGUNGSKOPIE
können. Viele Unternehmen haben daher von einem Ausbau ihrer Aktivitäten und einer umfangreicheren Nutzung der vorhandenen Datenübertragungsmöglichkeiten Abstand genommen und verhalten sich abwartend.
Gründe hierfür sind massive Sicherheitsbedenken und negative Erfahrungen, dass viele angebotene Lösungen sich hinterher als unpraktikabel herausgestellt haben. Die Lösung einer konventionellen Anordnung über eine direkte Wähloder eine Festverbindung verursacht hingegen hohe Kosten im Investitionsund Betriebskostenbereich, so dass diese Möglichkeit nur einigen Firmen zu- gänglich ist und von den kleineren Anwendern gemieden wird.
Zur Beseitigung der aufgezeigten Probleme liegt der Erfindung die Aufgabe zugrunde, eine eindeutige Personenidentifizierung mit allen Vorteilen der Datenfernübertragung anzubieten.
Erfindungsgemäß ist zur Lösung der Aufgabe vorgesehen, dass die Anforderung des Identifizierungssignals über ein Datensichtgerät erfolgt, wobei der Benutzer einen mitgeführten Hardwareschlüssel besitzt, mit welchem das Anforderungssignal gelesen und über eine nicht leitungs-gebundene Datenübermitt- lung das Identifizierungssignal an ein Ein- oder Ausgabegerät abgesetzt wird.
Durch die vorgeschlagene Lösung mit einer kombinierten Software- und Hardware-Prüfung, wobei sich die Hardwareprüfung auf einen von einem Benutzer zu tragenden Hardwareschlüssel bezieht, wird eine Personenidentifizierung mit wesentlich höherer Sicherheitsstufe erreicht. Für die Software-Prüfung wird eine Identifikationssoftware verwendet, welche dem eigentlichen Benutzerund/oder Systemprogramm vorgeschaltet ist und die Übermittlung eines von einem Hardwareschlüssel ausgehenden Identifizierungssignals anfordert, so dass fremden Personen ohne Hardwareschlüssel der Zugang zum Benutzer- und/oder Systemprogramm grundsätzlich verwehrt ist. Der von dem Benutzer zu tragende Hardwareschlüssel benutzt hierbei einen personenbezogenen Verschlüsselungscode, der mittels einer nichtleitungsgebundenen Datenübermittlung das Identifizierungssignal absetzt. Der Systemverwalter hat im weiteren Zugriff auf den personenbezogenen Verschlüsselungscode und die Identifikati- onssoftware ist in der Lage, das Identifizierungssignal zu erkennen und auszuwerten, so dass ein Vergleich mit den gespeicherten personenbezogenen Verschlüsselungsdaten ermöglicht wird. Durch die Identifizierung des Hardware-
schlüsseis und der stattgefundenen Software-Prüfung wird insofern eine doppelte Sicherheitsstufe erreicht, welche den Zugang erschwert und unberechtigte Benutzer fernhält.
Zur weiteren Sicherheit wird in weiterer Ausgestaltung der Erfindung in vorteilhafter vorgeschlagen, dass das Identifizierungssignal durch die Kommunikati- onssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird. Durch die verschlüsselte Übertragung des Identifizierungssignals wird die Verwendung von kopierten Hardwareschlüsseln ausgeschlossen, weil der Hardwareschlüssel nur ein Teil in der Sicherheitskette ist und nur bei einer einwandfreien Kommunikation mit der Identifikations-Software der Zugang ermöglicht wird.
Zur weiteren Steigerung der Betriebssicherheit wird in vorteilhafter Weise vor- geschlagen, dass das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anforderung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogenen Verschlüsselungscode verändert wird. Durch das sich ständig wechselnde Anforderungssignal und eines sich ebenfalls in Abhängigkeit des Anforderungssignals wechselnden Identifizierungssignals unter Be- rücksichtigung des personenbezogenen Verschlüsselungscodes wird im weiteren das Austesten von verschiedenen Nachbauten oder die Ermittlung der Verschlüssungstechnik in der Art erschwert, dass praktisch keine Zugangsmöglichkeit ohne Hardwareschlüssel besteht.
Darüber hinaus kann durch die kombinierte Software- und Hardware-Prüfung eine modulare Lösung angeboten werden, welche mit einfachsten Mitteln kun- denspezifizisch erweitert wird. Der Schwerpunkt dieser Lösung liegt in der absolut sicheren Authentisierung der Nutzer des Betriebszuganges. .Die Imple- mentierung der Sicherheitssoftware kann hierbei einfach bei allen bestehenden Netzwerken vorgenommen werden und benötigt keine spezielle Änderung der Netzwerksoftware oder sonstiger Zugangsberechtigungen zu Rechnersystemen.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass der Verschlüsse- lungscode örtlich, länderbezogen oder weltweit einheitlich verwendet und registriert wird.
Durch beispielsweise die Verwendung eines weltweit einheitlich verwendeten Verschlüsselungscode für jeden Benutzer besteht die Möglichkeit, eine einheitliche weltweite Zugangsberechtigung zu allen erdenklichen Computersystemen, computerunterstützten Geldautomaten, Warenautomaten oder für die Verwen- düng von geschäftlichen Transaktionen heranzuziehen. Jeder Benutzer benötigt nur einen auf ihn persönlich zugeschnittenen Hardwareschlüssel, welcher im Falle eines Verlustes sofort gesperrt und damit der Mißbrauch unterbunden werden kann. Der Systemverwalter eines jeden Systems hat jeweils Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsselungscode des Benutzers und kann über die Identifizierungsoftware eine Personenüberprüfung vornehmen bzw. ermöglichen.
Zur weiteren Erhöhung der Sicherheit ist erfindungsgemäß vorgesehen, dass die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vor- nimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird oder dass nach einem dreimaligen Fehlversuch über die Identifizierungssoftware eine Sperrung des Hardwareschlüssels vorgenommen wird.
Zur weltweiten Benutzung des Hardwareschlüssels und einer Veränderungs- möglichkeit des Identifizierungssignals ist ein 32-Bit-Code vorgesehen, welcher eine Vielzahl von Einzelverschlüsselungen generieren kann.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass der Systemverwalter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes oder einem Ein- und/oder Ausgabegerät besteht, wobei der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist. Die Identifizierungssoftware ist modulartig aufgebaut und besteht aus einer Kommunikationssoft- wäre des Hardwareschlüssels und einer diese überlagernden Zugangssoftware.
In weiterer Ausgestaltung der Erfindung ist vorgesehen, dass das Identifizierungssignal automatisch oder manuell abgesetzt wird, wobei ggf. das Identifizierungssignal erst durch Eingabe eines zusätzlichen Codes durch den Benutzer abgesetzt wird. Durch die automatische Absetzbarkeit des Identifizierungs- Signals wird der Benutzer von weiteren Eingaben entbunden. Zur Erhöhung der Sicherheit kann ggf. die Eingabe eines zusätzliches PIN-Codes erforderlich
sein, um das Identifizierungssignal abzusetzen, welches der Benutzer zur Aktivierung des Hardwareschlüssels kennen muß.
In vorteilhafter Weise ist ferner vorgesehen, dass der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, ermöglicht.
In besonderer Ausgestaltung der Erfindung ist vorgesehen, dass der Hard- wareschlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifzierungssignal absetzt.
In weiterer Ausgestaltung der Erfindung wird zur Personenidentifizierung mobi- ler Benutzer die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Zugangsberechtigung zu einem firmeninternen oder externen Datennetz vorgeschlagen, weil mit dieser Lösung eine erhöhte Sicherheitsstufe gewährleistet werden kann und die hierzu verwendete Identifizierungssoftware nur in Kommunikation mit dem vom Benutzer zu tragenden Hardwareschlüssel eine Zugangsberechtigung erteilt. Hierdurch kann beispielsweise der Zugang von unberechtigten Benutzern, beispielsweise Hackern, vermieden und eine höhere Netzsicherheit erzielt werden. Das erfindungsgemäße Verfahren eignet sich darüber hinaus insbesondere zur Verwendung bei Netzwerkverbindungen über das internet von Außendienstmitarbeitern oder untergeordneten Dienst- stellen oder einem Firmenverbund.
Desweiteren besteht die Möglichkeit, das Verfahren für eine Gebäudezugangskontrolle, z.B. bei sicherheitsrelevanten Gebäudebestandteilen oder militärischen Anlagen, einzusetzen.
Generell kann dieses Verfahren aber auch für den Internetzugang, für das Online-Banking, Geldautomaten oder den allgemeinen Zahlungsverkehr verwendet werden, weil aufgrund der wesentlich erhöhten Datensicherheit die Manipulationsmöglichkeiten durch Dritte weitestgehend ausgeschlossen sind und so- mit der internationale Zahlungsverkehr über das Internet bzw. von Heimcomputern auf sichere Art und Weise gewährleistet ist.
Darüber hinaus besteht die Möglichkeit, eine derartige Zugangsberechtigung bei öffentlichen Computernetzen, bei der Abwicklung von Kaufverträgen, Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder dergleichen einzusetzen oder aber in Kaufhäusern zu verwenden. Das angewen- dete Verfahren kann beispielsweise auch für jedweligen Zahlungsverkehr, beispielsweise an einer Tankstelle, an einem Warenautomaten oder dergleichen, eingesetzt werden und fördert somit den bargeldlosen Zahlungsverkehr bei gleichzeitiger Gewährleistung einer höchstmöglichen Sicherheitsstufe.
Grundsätzlich besteht die Möglichkeit, das Verfahren bei bereichs- und unternehmensübergreifenden Informationssystemen einzusetzen und kann ggf. zu einem späteren Zeitpunkt auch als Ersatz für Kreditkarte, Bankkarten oder dergleichen verwendet werden, weil eine leichte Sperrmöglichkeit eines entwendeten Hardwareschlüssels besteht und darüber hinaus durch die kombinierte I- dentifikationssoftware weltweit eine sofortige Sperrung erfolgen kann.
Darüber hinaus besteht die Möglichkeit, durch die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware einzelne Web-Seiten im Internet zu schützen und nur bestimmten Personenkreisen zugänglich zu ma- chen.
Claims
1. Verfahren zur Personenidentifizierung mobiler Benutzer, wobei die Personenidentifizierung durch einen Systemverwalter mittels einer kombinierten Software- und Hardwareprüfung vorgenommen wird und eine einen Benutzer und/oder Systemprogramm vorgeschaltete Identifizierungssoft- wäre verwendet wird, welche die Übermittlung eines Identifizierungssignals mit einem personenbezogenen Verschlüsselungscode anfordert und wobei der Systemverwalter Zugriff auf den personenbezogenen Verschlüsselungscode besitzt,
dadurch gekennzeichnet,
dass die Anforderung des Identifizierungssignals über ein Datensichtgerät erfolgt, wobei der Benutzer einen mitgeführten Hardwareschlüssel besitzt, mit welchem das Anforderungssignal gelesen und über eine nicht lei- tungsgebundene Datenübermittlung das Identifizierungssignal an ein Ein- oder Ausgabegerät abgesetzt wird.
2. Verfahren nach Anspruch 1 ,
dadurch gekennzeichnet,
dass das Identifizierungssignal durch die Kommunikationssoftware und den Hardwareschlüssel bei jeder Anforderung verschlüsselt übertragen wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
dass das Identifizierungssignal in Abhängigkeit eines sich bei jeder Anforderung ständig wechselnden Anforderungssignals unter Verwendung des personenbezogeπen Verschlüsselungscode verändert wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
dass der Verschlüsselungscode örtlich, länderbezogen oder weltweit ein- heitlich verwendet und registriert wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
dass der Systemverwalter einen Zugriff auf den länderbezogenen oder weltweit gespeicherten Verschlüsselungscode besitzt.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
dass die Identifizierungssoftware eine Sperrung des Ein- und Ausgabegerätes vornimmt, wenn kein oder ein falsches Identifizierungssignal abgesetzt wird.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
dass nach einem dreimaligen Fehlversuch über die Identifizierungssoft- wäre eine Sperrung des Hardwareschlüssels vorgenommen wird.
. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
dass das Identifizierungssignal aus einem 32 Bit-Code besteht, welcher eine Vielzahl von Einzelverschlüsselungen generiert.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
dass der Systemverwalter aus einem Teil des Betriebssystems einer Rechneranlage, insbesondere eines Rechnernetzes, oder einem Ein- und/oder Ausgabegeräte besteht.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9,
dadurch gekennzeichnet,
dass der Systemverwalter intern oder extern in einer mit einem Ein- und/oder Ausgabegerät verbundenen Rechnereinheit implementiert ist.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10,
dadurch gekennzeichnet,
dass die Identifizierungssoftware aus einer Kommunikationssoftware des Hardwareschlüssels und einer diese überlagenen Zugangssoftware besteht.
12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 11 ,
dadurch gekennzeichnet,
dass das Identifizierungssignal automatisch oder manuell abgesetzt wird.
13. Verfahren nach Anspruch 12,
dadurch gekennzeichnet,
dass das Identifizierungssignal durch Eingabe eines zusätzlichen Codes durch den Benutzer abgesetzt wird.
14. Verfahren nach einem oder mehreren der Ansprüche 1 bis 13,
dadurch gekennzeichnet,
dass der Hardwareschlüssel einen Funk-, Ultraschall- oder Infrarotsender und -empfänger aufweist, welcher eine Datenübermittlung über ein Ein- oder Ausgabegerät, beispielsweise eine Tastatur und ein Monitor, vor- nimmt.
15. Verfahren nach einem oder mehreren der Ansprüche 1 bis 14,
dadurch gekennzeichnet,
dass der Hardwareschlüssel eine von der Identifikationssoftware auf einem Monitor abgebildeten Barcode-Anfrage liest und eine schlüsselspezifische Antwort errechnet und über ein Infrarot-Signal als Identifzierungs- signal absetzt.
16. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Zugangsberechtigung zu einem firmeninternen oder externen Datennetz.
17. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch,
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware bei Netzwerkverbindungen über das Internet.
18. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungs- Software als Gebäudezugangskontrolle.
19. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Internetzugangsberechtigung.
20. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für Online-Banking, Geldautomaten oder allgemeinen Zahlungsverkehr.
1. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für öffentliche Computernetze.
22. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware bei der Abwicklung von Kaufverträgen, Transaktionen, Versteigerungen, elektronischen Handelsgeschäften oder dergleichen.
23. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoft- wäre in Kaufhäusern.
24. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware für allgemeinen Zahlungsverkehr, beispielsweise an einer Tankstel- le, Warenautomaten oder dergleichen.
5. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung bei bereichs- und unternehmensübergreifenden Informationssystemen.
26. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoftware als Ersatz für Kreditkarten, Bankkarten oder dergleichen.
27. Verfahren zur Personenidentifizierung mobiler Benutzer,
gekennzeichnet durch
die Verwendung eines Hardwareschlüssels und einer Identifizierungssoft- wäre zur Web-Seitenabsicherung.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU62640/00A AU6264000A (en) | 1999-06-21 | 2000-06-20 | Method for the personal identification of mobile users |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999128359 DE19928359A1 (de) | 1999-06-21 | 1999-06-21 | Verfahren zur Personenidentifizierung mobiler Benutzer |
DE19928359.1 | 1999-06-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2000079366A1 true WO2000079366A1 (de) | 2000-12-28 |
Family
ID=7912010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2000/005683 WO2000079366A1 (de) | 1999-06-21 | 2000-06-20 | Verfahren zur personenidentifizierung mobiler benutzer |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU6264000A (de) |
DE (1) | DE19928359A1 (de) |
WO (1) | WO2000079366A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1472870A1 (de) * | 2002-02-06 | 2004-11-03 | Nice Systems Ltd. | Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis |
US7929951B2 (en) | 2001-12-20 | 2011-04-19 | Stevens Lawrence A | Systems and methods for storage of user information and for verifying user identity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995019593A1 (en) * | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
US5565857A (en) * | 1991-10-31 | 1996-10-15 | Lee; Kwang-Sil | Electronic indentification system having remote automatic response capability and automatic identification method thereof |
WO1997045814A1 (en) * | 1996-05-24 | 1997-12-04 | Behruz Vazvan | Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4016832A1 (de) * | 1990-05-25 | 1991-11-28 | Priesemuth W | Tuerverschlusseinrichtung |
DE4027491C2 (de) * | 1990-08-30 | 1997-02-06 | Siemens Ag | Zugangskontrollvorrichtung |
DE19636730B4 (de) * | 1996-09-10 | 2004-07-15 | Siemens Ag | Mittel und Verfahren zum Betreiben einer Mobilstation |
DE19747654A1 (de) * | 1997-10-29 | 1999-05-20 | Telefunken Microelectron | Verfahren zum Betreiben eines Sicherungssystems |
DE19811031B4 (de) * | 1998-03-13 | 2004-07-29 | Man Roland Druckmaschinen Ag | Verfahren und Vorrichtung zur Herstellung eines Drucks, insb. eines Proofs, mittels laserinduziertem Thermotransfer |
DE29820946U1 (de) * | 1998-11-17 | 1999-04-01 | Zeipelt, Grit, 10319 Berlin | Zugangskontrolleinrichtung mit Aufnahme-/Kontaktier-Möglichkeiten für mehrere Hardwareschlüssel |
-
1999
- 1999-06-21 DE DE1999128359 patent/DE19928359A1/de not_active Ceased
-
2000
- 2000-06-20 AU AU62640/00A patent/AU6264000A/en not_active Abandoned
- 2000-06-20 WO PCT/EP2000/005683 patent/WO2000079366A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5565857A (en) * | 1991-10-31 | 1996-10-15 | Lee; Kwang-Sil | Electronic indentification system having remote automatic response capability and automatic identification method thereof |
WO1995019593A1 (en) * | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
WO1997045814A1 (en) * | 1996-05-24 | 1997-12-04 | Behruz Vazvan | Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7929951B2 (en) | 2001-12-20 | 2011-04-19 | Stevens Lawrence A | Systems and methods for storage of user information and for verifying user identity |
EP1472870A1 (de) * | 2002-02-06 | 2004-11-03 | Nice Systems Ltd. | Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis |
EP1472870A4 (de) * | 2002-02-06 | 2006-11-29 | Nice Systems Ltd | Verfahren und vorrichtung zur objektverfolgung auf videoeinzelbildsequenzbasis |
Also Published As
Publication number | Publication date |
---|---|
AU6264000A (en) | 2001-01-09 |
DE19928359A1 (de) | 2000-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69929267T2 (de) | Vorrichtung zur entfernten Authentifikation | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE602004003566T2 (de) | Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
EP1525731B1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
DE102011079317A1 (de) | Mobiles system für finanztransaktionen | |
DE10250195A1 (de) | Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
WO2000079366A1 (de) | Verfahren zur personenidentifizierung mobiler benutzer | |
EP3358488B1 (de) | Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token | |
DE10251408A1 (de) | Sicherer und vermittelter Zugriff für E-Dienste | |
EP1676191A1 (de) | Einrichtung und verfahren zur sicherung und überwachung von geschützten daten | |
EP1437668B1 (de) | Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes | |
EP1047028A1 (de) | Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen | |
WO2014023802A1 (de) | Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten | |
DE102021125572B3 (de) | Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer | |
EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
DE60205176T2 (de) | Vorrichtung und Verfahren zur Benutzerauthentisierung | |
EP1710760B1 (de) | Gesicherte Freigabe von Einrichtungen | |
WO2015114160A1 (de) | Verfahren zur sicheren übertragung von zeichen | |
DE102005044953A1 (de) | Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AE AM AU BG BR BY CA CN CU CZ GE HR HU ID IL IN JP KE KP KR LK LR LT LV MD MK MX NO NZ PL RO RU SG SI SK TJ TR TT UA UG US UZ ZA |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
122 | Ep: pct application non-entry in european phase | ||
NENP | Non-entry into the national phase |
Ref country code: JP |