EP2544155A1 - Personal identification - Google Patents
Personal identification Download PDFInfo
- Publication number
- EP2544155A1 EP2544155A1 EP11172665A EP11172665A EP2544155A1 EP 2544155 A1 EP2544155 A1 EP 2544155A1 EP 11172665 A EP11172665 A EP 11172665A EP 11172665 A EP11172665 A EP 11172665A EP 2544155 A1 EP2544155 A1 EP 2544155A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- identification
- identification code
- interrogator
- card
- person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Definitions
- the invention relates to a method for identifying a person, to an identification device for use in the method as well as to a device comprising the identification device for carrying out the method.
- identification refers to the (unambiguous) recognition of a specific person.
- the identification serves in particular to recognize this person as a legitimate user for a particular process.
- the person to be identified is therefore hereinafter - without restriction of generality - also referred to as "user".
- the process may, for example, be the user's access to a room or building which is only permitted to certain persons. Further examples of such a process are an electronic money transfer in the course of a purchase or the withdrawal of money at an ATM, which should be possible only to the account holder to be identified.
- an object that contains non-secret information about the user, in particular the name of the user.
- an object is hereinafter - regardless of its technical training and the person or institution providing the subject - commonly referred to as "ID card”.
- the badge usually contains this information in machine readable form, eg stored on a magnetic stripe or in an integrated circuit (chip). Examples of such cards are standard bank or credit cards, machine-readable customer or membership cards or so-called dongles.
- the ID card is often an identification code assigned, which is secret and thus known only to the user and, where appropriate, the identification device.
- An example of such an identification code is the PIN (Personal Identification Number) customary in connection with bank or credit cards.
- this identification code is manually entered by the user upon request via a keypad or the like into an interrogator of the identification device.
- the identification code Since the identification process, and thus the input of the identification code often takes place in public space, the identification code disadvantageously comparatively easily "spied” by another person (hereinafter also referred to as "attacker").
- the spied identification code can be used by the attacker - possibly in combination with a copy or stolen card and / or in combination with the non-secret data of the person to be identified - for false identification and thus gain, for example, unauthorized access to a cash account.
- warning labels may be provided to indicate that the identification code is handled with care, or to install a surveillance camera documenting any possible misuse.
- the avoidance of spying is often left to the user who, for example, is asked to cover a keyboard serving as an interrogator when entering the identification code with the free hand.
- the invention has for its object to provide an easy-to-use, but at the same time highly fraud-proof identification of a person (user).
- this object is achieved according to the invention by the features of claim 1.
- the object is achieved by the features of claim 10.
- the object is achieved by the features of Claim 11.
- the object is also achieved according to the invention by a computer program product with the features of claim 12.
- a secret identification code assigned to a machine-readable ID card is stored on an electronic data memory of an identification device separate from the ID card.
- the ID card is connected to an interrogator for data transmission by read-out of the data contained therein.
- the badge especially if it is in the form of a standard identification card such as a bank or credit card, inserted into the slot of a suitable card reader of the interrogator.
- the identification code transmits the identification code to the interrogator.
- the identification code is checked by the interrogator or a test unit connected to correct assignment to the card, the identity of the user either (with correct, ie the ID card associated identification code) confirmed or (in the case of false, ie the ID card unassigned identification code) denies becomes.
- the identification of the person requires permission to perform an operation, such permission will be granted by the interrogator or any unit controlled by it, if the person is identified as an authorized user, or otherwise denied. Only if successful Identification, the user can thus make the desired process, for example, withdraw money from an account.
- the identification code is transmitted by the identification device, and thus automatically, to the interrogator, there is no need to enter the identification code manually in the interrogator.
- the risk of the identification code being spied out is substantially reduced.
- the user does not have to remember the identification code. Therefore, comparatively long and complex combinations of characters can be used as an identification code without hindering the handling, which further complicates the spying of the identification code and its detection by try-and-error.
- the storage of the identification code in the identification device can, in a first variant of the invention, already be effected by its publisher, i. by the person or institution providing the identification device to the user.
- the identification code is therefore already stored in this case on the identification device when it is made available to the user.
- This variant is particularly advantageous if the card and the identification device are provided by the same publisher.
- the identification code in this variant does not have to be personally known to the user, so that the user can not be forced to publish the identification code, for example.
- the identification code for its storage by the user is manually entered into the identification device.
- the identification device can itself be provided with suitable input means, in particular a keyboard.
- the input of the identification code takes place via external input means, in particular via a computer with which the input device is to
- data transmission technology is connectable.
- This variant is particularly advantageous if one and the same identification device is to be used for storing a plurality of identification codes, in particular identification codes of different publishers and for different purposes (eg for accessing accounts at different banks and for access to public transport).
- this variant of the invention also simplifies universally usable portable storage and data transmission devices, such as mobile phones or mobile computers, as an identification device in the sense of the invention.
- the (one-time) input of the identification code into the identification device follows in a secure, unobservable location, in particular in the user's home.
- the identification code is specified by the issuer of the card and communicated to the user for input into the identification device.
- the identification code is transmitted wirelessly, in particular by means of radio or radio wave transmission technology from the identification device to the interrogator.
- wireless here is to be understood to mean that the identification code over a sufficiently large - in particular the size of the identification device exceeding - air gap without lines of any kind to the interrogator is transferable.
- other wireless data transmission techniques e.g. Infrared or ultrasonic data transmission possible.
- the wireless transmission of the identification code it is advantageously possible to position the identification device in the transmission of the identification code at a distance from the interrogator.
- the identification device concealed, for example, be worn in a pocket of the user. The identification device can therefore not be seen by a potential attacker, and is therefore comparatively well protected against being stolen by it.
- the badge is preferably connected to the interrogator via a wired data transmission link, in particular to ensure in a simple manner that the interrogator is connected to the correct badge, that is to say the badge of the user operating the requesting device.
- a wired data transmission link in contrast to the term “wireless”, all data transmission methods in which the data is transmitted via lines of any type (in particular electrical lines and / or light guides) are referred to as "line-bound".
- line-bound Also referred to as “wired” are those data transmission methods in which one or more air gaps are to be overcome, provided that these air gaps are small in comparison to the typical dimensions of the card.
- a typical example of such a "wired” method is reading the data stored on a magnetic stripe.
- the identification code can be transmitted from the identification device in the invention in principle before reading the card, simultaneously with the reading of the card or after reading the card to the interrogator.
- the interrogator initially generates a request for transmission of the identification code during and after the connection with the card and sends it to the identification device, and that the identification code by the identification device only after receiving the request to the interrogator is transmitted. This time restriction further reduces the risk that the identification code will be "intercepted" by an attacker during the transmission.
- the transmission of the identification code to the interrogation device additionally or alternatively takes place only after a release by the user, in particular after a manual input (for example pressing a release button), thereby avoiding unintentional transmission of the identification code.
- the identification code is preferably transmitted in encrypted form. Furthermore, it is preferably provided in the context of the invention that the identification code is stored encrypted in the data memory of the identification device.
- the identification device for example in case of danger - can be deactivated by an input on the device, in particular by pressing a lock button.
- a reconnection of the identification device then expediently again requires a - in this case, in particular in the identification device to be entered - reactivation code.
- the reconnection of the identification device only the publisher, but not the user is possible. In the simplest case, this can be achieved by keeping the reactivation code secret from the user.
- the identification code - for example, in case of loss or defect of the identification device - can be deactivated by the assignment between the identification code and the card is canceled.
- the deactivation of the identification code is preferably carried out by the issuer of the card. It can be arranged in a preferred embodiment of the method - similar to the blocking of a conventional bank or credit card - by telephone, Internet or the like.
- the identification device preferably comprises an electronic data carrier in which the identification code described above can be stored or already stored. Furthermore, the identification device comprises a transmission unit which is adapted to transmit the identification code to an interrogator.
- the identification device is in particular configured to be used in the method described above in one of its variants.
- the identification device is formed by an easily carried everyday object, in particular by a key or key fob, a wristwatch or a pair of glasses. Since the identification device is not or only badly recognized as such, it is in turn particularly well protected against theft.
- the data carrier and the transmission device are preferably in the form of a so-called RFID tag (Radio Frequency Identification Tag), on which the identification code is stored, and from which this can be read out by means of radio transmission.
- RFID tag Radio Frequency Identification Tag
- the RFID badge is glued to the article forming the identification device, for example, the key fob or the glasses, or otherwise connected to this object.
- the identification device is - as already mentioned above - a universally usable portable storage and data transmission device such as a mobile phone (especially a so-called smartphone) or a mobile computer (eg a PDA, a tablet PC, a Netbook or a notebook).
- a mobile phone especially a so-called smartphone
- a mobile computer eg a PDA, a tablet PC, a Netbook or a notebook.
- the transmission of the identification code takes place in this case preferably via a Bluetooth or infrared interface of this device.
- Your actual embodiment finds the invention in the latter case, in particular in a computer program product, in particular a so-called "App", which is executable in the storage and data transmission device and thereby the latter only as an identification device in the context of the invention can be used by it during the process the input and storage of the identification code and its transmission to the interrogator - using application-specific hardware components of the storage and data transmission device - allows.
- This computer program product can also be offered and distributed independently of the storage and data transmission device on which it is intended to be executed. In particular, the computer program product may be offered for download to the storage and data transmission device.
- the device comprises means for checking the correct assignment of the transmitted identification code to the card.
- these latter means may be part of the interrogator or a test unit interconnected therewith.
- the inventive method and the associated device in the context of a machine money transaction, in particular in an electronic payment or withdrawing money from an ATM, used to identify the user as an authorized account holder.
- a machine money transaction in particular in an electronic payment or withdrawing money from an ATM, used to identify the user as an authorized account holder.
- the application of the method for personal identification in an access control to a protected area eg a company premises, the personnel area of an airport, etc.
- the method can also be used for the electronic solution of public transport tickets or for the log-in of users in computers, computer networks or Internet services.
- FIGURE shows a block diagram of an identification device 1, which comprises an identification device - formed here by way of example by a mobile radio device 2 - as well as an interrogation device 3.
- the identification device 1 serves as an example for identifying a user 4 vis-à-vis a bank 5 as an account holder entitled to withdraw money.
- the interrogator 3 is in this application, in particular part of an ATM.
- the mobile radio device 2 comprises buttons 6, a display 7, a transmission unit 8 comprising a transmitter and a receiver, and an electronic data memory 9.
- the transmission unit 8 is a unit for bidirectional wireless data transmission, in particular a Bluetooth transmitter / receiver -Module.
- the mobile device 2 is used as part of a method for identification, which will be explained below.
- a prerequisite for the successful implementation of the identification method is that the user 4 leads an account at the bank 5, for which he receives through the bank 5 a serving as a bank card.
- the bank card are in machine-readable form, for example on a magnetic stripe, the name and the account number of the user 4 is stored.
- This bank card is assigned by the bank 5 an identification code ID which is sent to the user 4 in a manner known per se in a sealed letter, and which is thus known only to the user 4, apart from the bank 5.
- the user 4 receives from the bank 5 a computer program product in the form of a software S which is run on the mobile device 2 of the user 4 executable.
- the software S receives the user 4, in particular by download from a website of the bank. 5
- the identification module 12 comprises at least one program routine for input and storage of identification codes ID to the data memory 9 of the mobile radio device 2, as well as a program routine for transmitting the identification code ID to the interrogator 3.
- the user 4 upon request by the identification module 12, enters the identification code ID (via the keys 6 serving as input means) into the mobile radio device 2.
- the identification module 12 then causes the storage of the identification code ID in the data memory 9.
- the mobile device 2 is activated in its function as an identification device.
- the user 4 inserts his bank card in the usual manner into a card reader of the interrogator 3 integrated in the bank machine of the bank 5, he initiates an operation V in the course of which money is lifted from the account of the user 4 and sent to the user 4 should be issued.
- the interrogator 3 first reads out the customer data stored on the bank card.
- the interrogator 3 simultaneously or subsequently requests the transmission of the identification code ID of the user 4.
- the interrogator 3 sends a request A to the mobile device 2 by means of a transmission unit.
- the transmission unit of the interrogator 3 is a unit compatible with the transmission unit 8 for bidirectional wireless data transmission, ie in particular likewise a Bluetooth transceiver module ,
- the mobile device 2 receives the request A with the transmission unit 8 and forwards it to the identification module 12.
- the identification module 12 reads the identification code ID from the data memory 9 and transmits it to the interrogator 3 with the aid of the transmission unit 8.
- the identification module 12 uses a dynamic encryption method in a suitable variant.
- the dynamic encryption method the identification code ID is encrypted differently for each process V. This prevents an attacker from being able to successfully use a possibly "intercepted" encrypted identification code for abusive identification.
- the identification module 12 prior to the transmission of the identification code ID on the display 7 of the mobile device 2, a request to confirm the identification.
- the user 4 makes this confirmation B as intended, by pressing a specific key or key combination of the mobile device 2.
- the identification module 12 causes the transmission of the identification code ID only when the confirmation B is present.
- the interrogator 3 receives the identification code ID and forwards this identification code ID, together with the user data read from the bank card, to a central server 21 of the bank 5 which is interconnected as a test unit with the interrogator 3.
- this central server 21 checks whether the received identification code ID corresponds to the identification code ID assigned to which the read-out identity card is assigned.
- the bank 5 executes the action in an action 22 the user 4 initiated process V free, whereupon he can access the account and withdraw money, for example. Otherwise, if the received identification code ID is identified as false by the central server 21, the central server 21 issues a blocking signal to the ATM, as a result of which the ATM breaks off the process.
- the user 4 fears an impending theft of the mobile device 2, he can passivate the identification module 12 of the mobile device 2 by entering a deactivation command D (by pressing a specific key 6 or a key combination). In order to subsequently switch them off again, a PIN code to be entered into the mobile radio device 2 is necessary.
- the user 4 also has the option to block the identification code ID against unlawful use in an action 24 by a call to the bank 5, in particular in connection with another turn provided for this purpose , In this case, the assignment of the identification code ID to the bank card of the user 4 in the center server 21 is deactivated or deleted.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Die Erfindung bezieht sich auf ein Verfahren zur Identifizierung einer Person, auf ein Identifizierungsgerät zur Verwendung in dem Verfahren sowie auf eine das Identifizierungsgerät umfassende Einrichtung zur Durchführung des Verfahrens.The invention relates to a method for identifying a person, to an identification device for use in the method as well as to a device comprising the identification device for carrying out the method.
Mit dem Begriff "Identifizierung" ist das (eindeutige) Erkennen einer bestimmten Person bezeichnet. Die Identifizierung dient insbesondere dazu, diese Person als rechtmäßigen Nutzer für einen bestimmten Vorgang zu erkennen. Die zu identifizierende Person ist deshalb nachfolgend - ohne Beschränkung der Allgemeinheit - auch als "Nutzer" bezeichnet. Bei dem Vorgang kann es sich beispielsweise um den Zugang des Nutzers zu einem Raum oder Gebäude handeln, welcher nur bestimmten Personen gestattet ist. Weitere Beispiele für einen solchen Vorgang sind ein elektronischer Geldtransfer im Zuge eines Einkaufs oder das Abheben von Geld an einem Geldautomaten, der nur dem zu identifizierenden Kontoinhaber möglich sein soll.The term "identification" refers to the (unambiguous) recognition of a specific person. The identification serves in particular to recognize this person as a legitimate user for a particular process. The person to be identified is therefore hereinafter - without restriction of generality - also referred to as "user". The process may, for example, be the user's access to a room or building which is only permitted to certain persons. Further examples of such a process are an electronic money transfer in the course of a purchase or the withdrawal of money at an ATM, which should be possible only to the account holder to be identified.
Für eine redundante, und somit missbrauchsgeschützte Identifizierung einer Person wird herkömmlicherweise einerseits ein Gegenstand herangezogen, der nicht-geheime Angaben zu dem Nutzer enthält, insbesondere den Namen des Nutzers. Ein solcher Gegenstand ist im Folgenden - unabhängig von seiner technischen Ausbildung und der den Gegenstand zur Verfügung stellenden Person oder Institution - allgemein als "Ausweis" bezeichnet. Für automatisierte Identifizierungsprozesses enthält der Ausweis diese Information üblicherweise in maschinenlesbarer Form, z.B. gespeichert auf einem Magnetstreifen oder in einem integrierten Schaltkreis (Chip). Beispiele für solche Ausweise sind übliche Bank- oder Kreditkarten, maschinenlesbare Kunden- oder Mitgliedsausweise oder sogenannte Dongles. Um eine missbräuchliche Benutzung des Ausweises durch eine andere als die zu identifizierende Person zu erschweren, ist dem Ausweis andererseits oft ein Identifizierungscode zugeordnet, der geheim und somit nur dem Nutzer und gegebenenfalls der Identifizierungseinrichtung bekannt ist. Ein Beispiel für einen solchen Identifizierungscode ist die im Zusammenhang mit Bank- oder Kreditkarten übliche PIN (Persönliche Identifikationsnummer).For a redundant, and thus abuse-protected identification of a person, on the one hand, an object is used that contains non-secret information about the user, in particular the name of the user. Such an object is hereinafter - regardless of its technical training and the person or institution providing the subject - commonly referred to as "ID card". For automated identification process, the badge usually contains this information in machine readable form, eg stored on a magnetic stripe or in an integrated circuit (chip). Examples of such cards are standard bank or credit cards, machine-readable customer or membership cards or so-called dongles. On the other hand, in order to complicate misuse of the ID by a person other than the one to be identified, the ID card is often an identification code assigned, which is secret and thus known only to the user and, where appropriate, the identification device. An example of such an identification code is the PIN (Personal Identification Number) customary in connection with bank or credit cards.
Üblicherweise wird dieser Identifizierungscode von dem Nutzer auf Anfrage über ein Tastenfeld oder dergleichen in ein Abfragegerät der Identifizierungseinrichtung manuell eingegeben.Typically, this identification code is manually entered by the user upon request via a keypad or the like into an interrogator of the identification device.
Da sich der Identifizierungsprozesses, und somit die Eingabe des Identifizierungscodes häufig im öffentlichen Raum vollzieht, kann der Identifizierungscode nachteiligerweise vergleichsweise leicht von einer anderen Person (im Folgenden auch als "Angreifer" bezeichnet) "ausgespäht" werden. Den ausgespähten Identifizierungscode kann der Angreifer - gegebenenfalls in Kombination mit einer kopierten oder entwendeten Ausweis und/oder in Kombination mit den nicht-geheimen Daten der zu identifizierenden Person - zur fälschlichen Identifizierung benutzen und sich so beispielsweise unrechtmäßigen Zugriff auf ein Geldkonto verschaffen.Since the identification process, and thus the input of the identification code often takes place in public space, the identification code disadvantageously comparatively easily "spied" by another person (hereinafter also referred to as "attacker"). The spied identification code can be used by the attacker - possibly in combination with a copy or stolen card and / or in combination with the non-secret data of the person to be identified - for false identification and thus gain, for example, unauthorized access to a cash account.
Zur Behebung dieses Problems sind bisweilen bauliche Maßnahmen wie z.B. Sichtschutzbarrieren in der Umgebung des Abfragegeräts vorgesehen, die das Ausspähen des Eingabeprozesses erschweren. Zusätzlich kann vorgesehen sein, Warnschilder anzubringen, die auf einen vorsichtigen Umgang mit dem Identifizierungscode hinweisen, oder eine Überwachungskamera zu installieren, die einen eventuellen Missbrauch dokumentiert. Hauptsächlich wird die Vermeidung des Ausspähens aber bisher oft dem Nutzer überlassen, der beispielsweise aufgefordert wird, eine als Abfragegerät dienende Tastatur beim Eingeben des Identifizierungscodes mit der freien Hand abzudecken.To remedy this problem, sometimes structural measures such as Screening barriers are provided in the environment of the interrogator, which make spying on the input process more difficult. In addition, warning labels may be provided to indicate that the identification code is handled with care, or to install a surveillance camera documenting any possible misuse. Mostly, however, the avoidance of spying is often left to the user who, for example, is asked to cover a keyboard serving as an interrogator when entering the identification code with the free hand.
Der Erfindung liegt die Aufgabe zugrunde, eine einfach handhabbare, gleichzeitig aber besonders missbrauchssichere Identifizierung einer Person (Nutzer) zu ermöglichen.The invention has for its object to provide an easy-to-use, but at the same time highly fraud-proof identification of a person (user).
Bezüglich des Verfahrens wird diese Aufgabe erfindungsgemäß gelöst durch die Merkmale des Anspruchs 1. Bezüglich eines in dem Verfahren verwendeten Identifizierungsgeräts wird die Aufgabe erfindungsgemäß gelöst durch die Merkmale des Anspruchs 10. Bezüglich einer Einrichtung zur Durchführung des Verfahrens wird die Aufgabe erfindungsgemäß gelöst durch die Merkmale des Anspruchs 11. Ferner wird die Aufgabe auch erfindungsgemäß gelöst durch ein Computerprogrammprodukt mit den Merkmalen des Anspruchs 12.With regard to the method, this object is achieved according to the invention by the features of claim 1. With respect to an identification device used in the method, the object is achieved by the features of claim 10. With regard to a device for carrying out the method, the object is achieved by the features of Claim 11. Furthermore, the object is also achieved according to the invention by a computer program product with the features of
Nach dem erfindungsgemäßen Verfahren ist zur Identifizierung eines Nutzers vorgesehen, dass ein einem maschinenlesbaren Ausweis zugeordneter, geheimer Identifizierungscode auf einem elektronischen Datenspeicher eines von dem Ausweis gesonderten Identifizierungsgeräts gespeichert wird. Zur Identifizierung der Person wird der Ausweis verfahrensgemäß zur Auslesung der darauf enthaltenen Daten datenübertragungstechnisch mit einem Abfragegerät verbunden. Beispielsweise wird der Ausweis, insbesondere wenn er in Form einer üblichen Ausweiskarte wie beispielsweise einer Bank- oder Kreditkarte vorliegt, in den Einschubschlitz eines geeigneten Kartenlesers des Abfragegeräts eingeschoben. Des Weiteren wird verfahrensgemäß durch das Identifizierungsgerät der Identifizierungscode an das Abfragegerät übertragen. Anschließend wird der Identifizierungscode durch das Abfragegerät oder eine damit verschaltete Prüfeinheit auf korrekte Zuordnung zu dem Ausweis geprüft, wobei die Identität des Nutzers entweder (bei korrektem, d.h. der Ausweiskarte zugeordnetem Identifizierungscode) bestätigt oder (bei falschem, d.h. der Ausweiskarte nicht zugeordnetem Identifizierungscode) verneint wird.According to the inventive method, it is provided for identifying a user that a secret identification code assigned to a machine-readable ID card is stored on an electronic data memory of an identification device separate from the ID card. To identify the person, according to the method, the ID card is connected to an interrogator for data transmission by read-out of the data contained therein. For example, the badge, especially if it is in the form of a standard identification card such as a bank or credit card, inserted into the slot of a suitable card reader of the interrogator. Furthermore, according to the method, the identification code transmits the identification code to the interrogator. Subsequently, the identification code is checked by the interrogator or a test unit connected to correct assignment to the card, the identity of the user either (with correct, ie the ID card associated identification code) confirmed or (in the case of false, ie the ID card unassigned identification code) denies becomes.
Sofern von der Identifizierung der Person die Erlaubnis zur Vornahme eines Vorgangs abhängt, wird diese Erlaubnis durch das Abfragegerät oder eine von diesem angesteuerte Einheit erteilt, wenn die Person als berechtigter Nutzer identifiziert wird, oder andernfalls verweigert. Nur bei erfolgreicher Identifikation kann der Nutzer also den gewünschten Vorgang vornehmen, z.B. Geld von einem Konto abheben.To the extent that the identification of the person requires permission to perform an operation, such permission will be granted by the interrogator or any unit controlled by it, if the person is identified as an authorized user, or otherwise denied. Only if successful Identification, the user can thus make the desired process, for example, withdraw money from an account.
Da verfahrensgemäß der Identifizierungscode durch das Identifizierungsgerät, und somit automatisch, an das Abfragegerät übertragen wird, entfällt das Erfordernis, den Identifizierungscode manuell vor Ort in das Abfragegerät einzugeben. Somit wird das Risiko, dass der Identifizierungscode ausgespäht wird, wesentlich reduziert. Zudem muss sich der Nutzer den Identifizierungscode nicht merken. Daher können vergleichsweise lange und komplexe Zeichenkombinationen ohne Erschwerung der Handhabung als Identifizierungscode verwendet werden, was das Ausspähen des Identifizierungscodes und dessen Auffindung durch Try-and-Error weiter erschwert.Since according to the method the identification code is transmitted by the identification device, and thus automatically, to the interrogator, there is no need to enter the identification code manually in the interrogator. Thus, the risk of the identification code being spied out is substantially reduced. In addition, the user does not have to remember the identification code. Therefore, comparatively long and complex combinations of characters can be used as an identification code without hindering the handling, which further complicates the spying of the identification code and its detection by try-and-error.
Die Speicherung des Identifizierungscodes in dem Identifizierungsgerät kann in einer ersten Erfindungsvariante bereits von dessen Herausgeber, d.h. von der Person oder Institution, die das Identifizierungsgerät dem Nutzer zur Verfügung stellt, vorgenommen werden. Der Identifizierungscode ist in diesem Fall also bereits auf dem Identifizierungsgerät gespeichert, wenn dieses dem Nutzer zur Verfügung gestellt wird. Diese Variante ist insbesondere dann vorteilhaft, wenn der Ausweis und das Identifizierungsgerät von dem gleichen Herausgeber zur Verfügung gestellt werden. Insbesondere muss der Identifizierungscode bei dieser Variante dem Nutzer nicht persönlich bekannt sein, so dass der Nutzer beispielsweise auch nicht zur Herausgabe des Identifizierungscodes gezwungen werden kann.The storage of the identification code in the identification device can, in a first variant of the invention, already be effected by its publisher, i. by the person or institution providing the identification device to the user. The identification code is therefore already stored in this case on the identification device when it is made available to the user. This variant is particularly advantageous if the card and the identification device are provided by the same publisher. In particular, the identification code in this variant does not have to be personally known to the user, so that the user can not be forced to publish the identification code, for example.
In einer alternativen Erfindungsvariante ist vorgesehen, dass der Identifizierungscode zu dessen Speicherung durch den Nutzer manuell in das Identifizierungsgerät eingegeben wird. Das Identifizierungsgerät kann hierzu selbst mit geeigneten Eingabemitteln, insbesondere einer Tastatur versehen sein. Alternativ kann aber auch vorgesehen sein, dass die Eingabe des Identifizierungscodes über externe Eingabemittel erfolgt, insbesondere über einen Computer, mit dem das Eingabegerät zu diesem Zweck datenübertragungstechnisch verbindbar ist. Diese Variante ist insbesondere dann von besonderem Vorteil, wenn ein und dasselbe Identifikationsgerät zur Speicherung mehrerer Identifizierungscodes, insbesondere Identifizierungscodes unterschiedlicher Herausgeber und für verschiedene Zwecke (z.B. für den Zugriff auf Konten bei unterschiedlichen Banken und für den Zutritt zum öffentlichen Nahverkehr) genutzt werden soll. Des Weiteren vereinfacht diese Erfindungsvariante auch, universell einsetzbare portable Speicher- und Datenübermittlungsgeräte wie Mobiltelefone oder Mobilcomputer als Identifikationsgerät im Sinne der Erfindung mitzunutzen.In an alternative variant of the invention, it is provided that the identification code for its storage by the user is manually entered into the identification device. For this purpose, the identification device can itself be provided with suitable input means, in particular a keyboard. Alternatively, however, it can also be provided that the input of the identification code takes place via external input means, in particular via a computer with which the input device is to For this purpose, data transmission technology is connectable. This variant is particularly advantageous if one and the same identification device is to be used for storing a plurality of identification codes, in particular identification codes of different publishers and for different purposes (eg for accessing accounts at different banks and for access to public transport). Furthermore, this variant of the invention also simplifies universally usable portable storage and data transmission devices, such as mobile phones or mobile computers, as an identification device in the sense of the invention.
In vorteilhafter Ausführung des Verfahrens folgt die (einmalige) Eingabe des Identifizierungscodes in das Identifizierungsgerät an einem sicheren uneinsehbaren Ort, insbesondere in der Wohnung des Nutzers. Hierdurch ist wiederum das Ausspähen des Identifizierungscodes durch eine unbefugte Person während des Eingabeprozesses stark erschwert. In zweckmäßiger Ausführung dieser Verfahrensvariante wird der Identifizierungscode durch den Herausgeber des Ausweises vorgegeben und dem Nutzer für die Eingabe in das Identifikationsgerät mitgeteilt.In an advantageous embodiment of the method, the (one-time) input of the identification code into the identification device follows in a secure, unobservable location, in particular in the user's home. As a result, spying on the identification code by an unauthorized person during the input process is in turn very difficult. In an expedient embodiment of this variant of the method, the identification code is specified by the issuer of the card and communicated to the user for input into the identification device.
Vorzugsweise wird der Identifizierungscode drahtlos, insbesondere mittels Funk- bzw. Radiowellenübertragungstechnik von dem Identifizierungsgerät an das Abfragegerät übertragen. Der Begriff "drahtlos" ist hierbei dahingehend zu verstehen, dass der Identifizierungscode über eine hinreichend große - insbesondere die Größe des Identifikationsgeräts übersteigende - Luftstrecke ohne Leitungen jeglicher Art an das Abfragegerät übertragbar ist. Alternativ hierzu ist allerdings auch der Einsatz anderer drahtloser Datenübertragungstechniken wie z.B. Infrarot- oder Ultraschalldatenübertragung möglich.Preferably, the identification code is transmitted wirelessly, in particular by means of radio or radio wave transmission technology from the identification device to the interrogator. The term "wireless" here is to be understood to mean that the identification code over a sufficiently large - in particular the size of the identification device exceeding - air gap without lines of any kind to the interrogator is transferable. Alternatively, however, the use of other wireless data transmission techniques, e.g. Infrared or ultrasonic data transmission possible.
Durch die drahtlose Übertragung des Identifizierungscodes ist es vorteilhafterweise möglich, das Identifizierungsgerät bei der Übertragung des Identifizierungscodes mit Abstand zu dem Abfragegerät zu positionieren. Insbesondere kann das Identifizierungsgerät dabei verdeckt, beispielsweise in einer Tasche des Nutzers getragen werden. Das Identifizierungsgerät kann daher von einem potentiellen Angreifer nicht gesehen werden, und ist somit vor einer Entwendung durch diesen vergleichsweise gut geschützt.The wireless transmission of the identification code, it is advantageously possible to position the identification device in the transmission of the identification code at a distance from the interrogator. In particular, the identification device concealed, for example, be worn in a pocket of the user. The identification device can therefore not be seen by a potential attacker, and is therefore comparatively well protected against being stolen by it.
Der Ausweis wird dagegen vorzugsweise über eine leitungsgebundene Datenübertragungstrecke mit dem Abfragegerät verbunden, insbesondere um auf einfache Weise sicherzustellen, dass das Abfragegerät mit dem richtigen Ausweis, also dem Ausweis des das Anfragegerät bedienenden Nutzers verbunden wird. Als "leitungsgebunden" werden in Abgrenzung zu dem Begriff "drahtlos" alle Datenübertragungsverfahren bezeichnet, bei denen die Daten über Leitungen beliebiger Art (insbesondere elektrische Leitungen und/oder Lichtleiter) übertragen werden. Als "leitungsgebunden" werden dabei auch solche Datenübertragungsverfahren bezeichnet, bei denen eine oder mehrere Luftstrecken zu überwinden sind, sofern diese Luftstrecken klein im Vergleich zu den typischen Abmessungen des Ausweises sind. Ein typisches Beispiel eines solchen "leitungsgebundenen" Verfahrens ist das Auslesen der auf einem Magnetstreifen gespeicherten Daten.On the other hand, the badge is preferably connected to the interrogator via a wired data transmission link, in particular to ensure in a simple manner that the interrogator is connected to the correct badge, that is to say the badge of the user operating the requesting device. In contrast to the term "wireless", all data transmission methods in which the data is transmitted via lines of any type (in particular electrical lines and / or light guides) are referred to as "line-bound". Also referred to as "wired" are those data transmission methods in which one or more air gaps are to be overcome, provided that these air gaps are small in comparison to the typical dimensions of the card. A typical example of such a "wired" method is reading the data stored on a magnetic stripe.
Der Identifizierungscode kann von dem Identifizierungsgerät im Rahmen der Erfindung grundsätzlich vor dem Auslesen des Ausweises, gleichzeitig mit dem Auslesen des Ausweises oder nach dem Auslesen des Ausweises an das Abfragegerät übertragen werden. In einer bevorzugten Ausführung des Verfahrens ist aber vorgesehen, dass das Abfragegerät bei oder nach der Verbindung mit dem Ausweis zunächst eine Anfrage zur Übertragung des Identifizierungscodes erzeugt und an das Identifizierungsgerät sendet, und dass der Identifizierungscode durch das Identifizierungsgerät erst nach Erhalt der Anfrage an das Abfragegerät übertragen wird. Durch diese zeitliche Einschränkung wird das Risiko, dass der Identifizierungscode während der Übertragung von einem Angreifer "abgehört" wird, weiter reduziert.The identification code can be transmitted from the identification device in the invention in principle before reading the card, simultaneously with the reading of the card or after reading the card to the interrogator. In a preferred embodiment of the method, however, it is provided that the interrogator initially generates a request for transmission of the identification code during and after the connection with the card and sends it to the identification device, and that the identification code by the identification device only after receiving the request to the interrogator is transmitted. This time restriction further reduces the risk that the identification code will be "intercepted" by an attacker during the transmission.
In einer bevorzugten Weiterentwicklung des Verfahrens erfolgt die Übertragung des Identifizierungscodes an das Abfragegerät zusätzlich oder alternativ erst nach einer Freigabe durch den Nutzer, insbesondere nach einer manuellen Eingabe (z.B. Drücken einer Freigabetaste), wodurch eine unbeabsichtigte Übertragung des Identifizierungscodes vermieden wird.In a preferred further development of the method, the transmission of the identification code to the interrogation device additionally or alternatively takes place only after a release by the user, in particular after a manual input (for example pressing a release button), thereby avoiding unintentional transmission of the identification code.
Um ein "Mithören" eines Angreifers bei der Übertragung des Identifikationscodes nutzlos zu machen, wird der Identifikationscode vorzugsweise verschlüsselt übertragen. Des Weiteren ist im Rahmen der Erfindung bevorzugt vorgesehen, dass der Identifikationscode verschlüsselt im Datenspeicher des Identifikationsgeräts abgelegt wird.In order to render "listening in" of an attacker useless during the transmission of the identification code, the identification code is preferably transmitted in encrypted form. Furthermore, it is preferably provided in the context of the invention that the identification code is stored encrypted in the data memory of the identification device.
Um das Identifizierungsgerät zusätzlich gegen eine unbefugte Nutzung zu sichern, ist bevorzugt vorgesehen, dass das Identifizierungsgerät - beispielsweise bei Gefahr - durch eine Eingabe am Gerät, insbesondere durch Drücken einer Sperrtaste, deaktiviert werden kann. Ein Wiedereinschalten des Identifizierungsgeräts erfordert dann zweckmäßigerweise wiederum einen - in diesem Falle insbesondere in das Identifizierungsgerät einzugebenden - Reaktivierungs-Code. Zur Erhöhung der Missbrauchssicherheit kann vorgesehen sein, dass das Wiedereinschalten des Identifizierungsgeräts nur dessen Herausgeber, nicht aber dem Nutzer möglich ist. Im einfachsten Fall kann das dadurch erreicht werden, dass der Reaktivierungs-Code vor dem Nutzer geheim gehalten wird.In order to additionally secure the identification device against unauthorized use, it is preferably provided that the identification device - for example in case of danger - can be deactivated by an input on the device, in particular by pressing a lock button. A reconnection of the identification device then expediently again requires a - in this case, in particular in the identification device to be entered - reactivation code. To increase the abuse security can be provided that the reconnection of the identification device only the publisher, but not the user is possible. In the simplest case, this can be achieved by keeping the reactivation code secret from the user.
Zusätzlich oder alternativ kann vorgesehen sein, dass der Identifizierungscode - beispielsweise bei Verlust oder Defekt des Identifizierungsgeräts - deaktiviert werden kann, indem die Zuordnung zwischen dem Identifizierungscode und dem Ausweis aufgehoben wird. Die Deaktivierung des Identifizierungscodes wird vorzugsweise von dem Herausgeber des Ausweises vorgenommen. Sie kann in bevorzugter Gestaltung des Verfahrens - ähnlich wie bei der Sperrung einer üblichen Bank- oder Kreditkarte - per Telefon, Internet oder dergl. veranlasst werden.Additionally or alternatively it can be provided that the identification code - for example, in case of loss or defect of the identification device - can be deactivated by the assignment between the identification code and the card is canceled. The deactivation of the identification code is preferably carried out by the issuer of the card. It can be arranged in a preferred embodiment of the method - similar to the blocking of a conventional bank or credit card - by telephone, Internet or the like.
Das erfindungsgemäße Identifizierungsgerät umfasst vorzugsweise einen elektronischen Datenträger, in welchem der vorstehend beschriebene Identifizierungscode speicherbar oder bereits gespeichert ist. Weiterhin umfasst das Identifizierungsgerät eine Übertragungseinheit, welche dazu eingerichtet ist, den Identifizierungscode an ein Abfragegerät zu übertragen. Das Identifizierungsgerät ist dabei insbesondere dazu eingerichtet, in dem vorstehend beschriebenen Verfahren in einer seiner Ausführungsvarianten verwendet zu werden.The identification device according to the invention preferably comprises an electronic data carrier in which the identification code described above can be stored or already stored. Furthermore, the identification device comprises a transmission unit which is adapted to transmit the identification code to an interrogator. The identification device is in particular configured to be used in the method described above in one of its variants.
In einer bevorzugten Ausführungsform ist das Identifizierungsgerät durch einen leicht mitführbaren Alltagsgegenstand gebildet, insbesondere durch einen Schlüssel oder Schlüsselanhänger, eine Armbanduhr oder eine Brille. Da das Identifizierungsgerät hierdurch nicht oder nur schlecht als solches zu erkennen ist, ist es wiederum gegen einen Diebstahl besonders gut geschützt.In a preferred embodiment, the identification device is formed by an easily carried everyday object, in particular by a key or key fob, a wristwatch or a pair of glasses. Since the identification device is not or only badly recognized as such, it is in turn particularly well protected against theft.
Insbesondere bei den vorstehend beschriebenen Ausführungsformen des Identifizierungsgeräts sind der Datenträger und das Übertragungsgerät vorzugsweise in Form einer sogenannten RFID-Plakette (Radio Frequency Identification Tag) ausgebildet, auf welcher der Identifizierungscode gespeichert ist, und aus welcher dieser mittels Funkübertragung ausgelesen werden kann. Die RFID-Plakette ist auf den das Identifizierungsgerät bildenden Gegenstand, beispielsweise also den Schlüsselanhänger oder die Brille, aufgeklebt oder auf andere Weise mit diesem Gegenstand verbunden.In particular, in the embodiments of the identification device described above, the data carrier and the transmission device are preferably in the form of a so-called RFID tag (Radio Frequency Identification Tag), on which the identification code is stored, and from which this can be read out by means of radio transmission. The RFID badge is glued to the article forming the identification device, for example, the key fob or the glasses, or otherwise connected to this object.
In einer weiteren vorteilhaften Ausführungsvariante handelt es sich bei dem Identifikationsgerät - wie vorstehend bereits erwähnt - um ein universell einsetzbares portables Speicher-und Datenübermittlungsgerät wie z.B. ein Mobiltelefon (insbesondere ein sogenanntes Smartphone) oder einen Mobilcomputer (z.B. einen PDA, einen Tablet-PC, ein Netbook oder ein Notebook). Die Übertragung des Identifizierungscodes erfolgt hierbei vorzugsweise über eine Bluetooth- oder Infrarotschnittstelle dieses Geräts.In a further advantageous embodiment, the identification device is - as already mentioned above - a universally usable portable storage and data transmission device such as a mobile phone (especially a so-called smartphone) or a mobile computer (eg a PDA, a tablet PC, a Netbook or a notebook). The transmission of the identification code takes place in this case preferably via a Bluetooth or infrared interface of this device.
Ihre eigentliche Verkörperung findet die Erfindung im letztgenannten Fall insbesondere in einem Computerprogrammprodukt, insbesondere einem sogenannten "App", das in dem Speicher-und Datenübermittlungsgerät ausführbar ist und das hierdurch das letztere erst als Identifikationsgerät im Sinne der Erfindung nutzbar macht, indem es während des Ablaufs die Eingabe und Speicherung des Identifizierungscodes und dessen Übertragung an das Abfragegerät - unter Rückgriff auf anwendungsunspezifische Hardwarekomponenten des Speicher- und Datenübermittlungsgerät - ermöglicht. Dieses Computerprogrammprodukt kann auch unabhängig von dem Speicher- und Datenübermittlungsgerät, auf dem es bestimmungsgemäß ausgeführt werden soll, angeboten und vertrieben werden. Insbesondere kann das Computerprogrammprodukt zum Herunterladen (Download) auf das Speicher- und Datenübermittlungsgerät angeboten werden.Your actual embodiment finds the invention in the latter case, in particular in a computer program product, in particular a so-called "App", which is executable in the storage and data transmission device and thereby the latter only as an identification device in the context of the invention can be used by it during the process the input and storage of the identification code and its transmission to the interrogator - using application-specific hardware components of the storage and data transmission device - allows. This computer program product can also be offered and distributed independently of the storage and data transmission device on which it is intended to be executed. In particular, the computer program product may be offered for download to the storage and data transmission device.
Die zur Durchführung des erfindungsgemäßen Verfahrens vorgesehene Einrichtung umfasst in vorteilhafter Ausführung ein portables Identifizierungsgerät in einer der vorstehend beschriebenen Ausführungsvarianten. Die Einrichtung umfasst des Weiteren ein Abfragegerät, welches
- Mittel zur datenübertragungstechnischen Verbindung mit einem elektronisch lesbaren Ausweis der vorstehend genannten Art, und
- Mittel zum Empfang des von dem Identifizierungsgerät übertragenen Identifizierungscodes, aufweist.
- Means for data transmission connection with an electronically readable card of the type mentioned above, and
- Means for receiving the identification code transmitted by the identification code comprises.
Weiterhin umfasst die Einrichtung Mittel zur Prüfung der korrekten Zuordnung des übertragenen Identifizierungscodes zu dem Ausweis. Diese letztgenannten Mittel können Bestandteil des Abfragegeräts oder einer mit diesem verschalteten Prüfeinheit sein.Furthermore, the device comprises means for checking the correct assignment of the transmitted identification code to the card. These latter means may be part of the interrogator or a test unit interconnected therewith.
Vorzugsweise werden das erfindungsgemäße Verfahren und die zugehörige Einrichtung im Rahmen einer maschinellen Geld-Transaktion, insbesondere bei einer elektronischen Bezahlung oder bei einem Abheben von Geld an einem Geldautomaten, eingesetzt, um den Nutzer als berechtigten Kontoinhaber zu identifizieren. Zusätzlich oder alternativ ist die Anwendung des Verfahrens zur Personenidentifizierung bei einer Zugangskontrolle zu einem geschützten Bereich (z.B. einem Firmengelände, dem Personalbereich eines Flughafens, etc.) eingesetzt. Ferner kann das Verfahren auch zur elektronischen Lösung von Beförderungstickets für öffentliche Verkehrsmittel oder für die Anmeldung (Log-in) von Nutzern in Computern, Computernetzwerken oder Internetdiensten verwendet werden.Preferably, the inventive method and the associated device in the context of a machine money transaction, in particular in an electronic payment or withdrawing money from an ATM, used to identify the user as an authorized account holder. Additionally or alternatively, the application of the method for personal identification in an access control to a protected area (eg a company premises, the personnel area of an airport, etc.) is used. Furthermore, the method can also be used for the electronic solution of public transport tickets or for the log-in of users in computers, computer networks or Internet services.
Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand einer Zeichnung näher erläutert. Darin zeigt die einzige Figur in einem Blockschaltbild eine Identifizierungseinrichtung 1, die ein - hier beispielhaft durch ein Mobilfunkgerät 2 gebildetes - Identifizierungsgerät sowie ein Abfragegerät 3 umfasst. Die Identifizierungseinrichtung 1 dient beispielhaft zur Identifizierung eines Nutzers 4 gegenüber einer Bank 5 als zum Geldabheben berechtigter Kontoinhaber. Das Abfragegerät 3 ist in diesem Anwendungsfall insbesondere Bestandteil eines Geldautomats.An embodiment of the invention will be explained in more detail with reference to a drawing. Therein, the single FIGURE shows a block diagram of an identification device 1, which comprises an identification device - formed here by way of example by a mobile radio device 2 - as well as an
Das Mobilfunkgerät 2 umfasst Tasten 6, ein Display 7, eine einen Sender sowie einen Empfänger umfassende Übertragungseinheit 8, sowie einen elektronischen Datenspeicher 9. Bei der Übertragungseinheit 8 handelt es sich um eine Einheit zur bidirektionalen drahtlosen Datenübertragung, insbesondere um ein Bluetooth-Sender/Empfänger-Modul.The
Das Mobilfunkgerät 2 wird im Rahmen eines Verfahrens zur Identifizierung verwendet, welches im Folgenden erläutert wird.The
Voraussetzung für die erfolgreiche Durchführung des Identifikationsverfahrens ist, dass der Nutzer 4 bei der Bank 5 ein Konto führt, für welches er durch die Bank 5 eine als Ausweis dienende Bankkarte erhält. Auf der Bankkarte sind in maschinenlesbarer Form, z.B. auf einem Magnetstreifen, der Name und die Kontonummer des Nutzers 4 gespeichert. Dieser Bankkarte wird von der Bank 5 ein Identifizierungscode ID zugewiesen, der dem Nutzer 4 in an sich bekannter Weise in einem verschlossenen Brief zugeschickt wird, und der somit außer der Bank 5 nur dem Nutzer 4 bekannt ist.A prerequisite for the successful implementation of the identification method is that the user 4 leads an account at the
Zudem erhält der Nutzer 4 von der Bank 5 ein Computerprogrammprodukt in Form einer Software S, welche auf dem Mobilfunkgerät 2 des Nutzers 4 lauffähig installiert wird. Die Software S erhält der Nutzer 4 insbesondere per Download von einer Internetseite der Bank 5.In addition, the user 4 receives from the bank 5 a computer program product in the form of a software S which is run on the
Durch Installation der Software S wird auf dem Mobilfunkgerät 2 ein Identifizierungsmodul 12 implementiert, durch welches das Mobilfunkgerät 2 als Identifizierungsgerät im Sinne der Erfindung nutzbar wird. Das Identifizierungsmodul umfasst hierbei zumindest eine Programmroutine zur Eingabe und Abspeicherung Identifizierungscodes ID dem Datenspeicher 9 des Mobilfunkgeräts 2, sowie eine Programmroutine zur Übermittlung des Identifizierungscodes ID an das Abfragegerät 3.By installing the software S an
An einem nicht einsehbaren Ort, insbesondere zu Hause, gibt der Nutzer 4 auf Anforderung durch das Identifizierungsmodul 12 den Identifizierungscode ID (über die als Eingabemittel dienenden Tasten 6) in das Mobilfunkgerät 2 ein. Das Identifizierungsmodul 12 veranlasst hierauf die Speicherung des Identifizierungscodes ID in dem Datenspeicher 9. Hierdurch wird das Mobilfunkgerät 2 in seiner Funktion als Identifizierungsgerät aktiviert.At a non-accessible location, in particular at home, the user 4, upon request by the
Führt der Nutzer 4 seine Bankkarte in üblicher Weise in einen Kartenleser des in dem Bankautomaten der Bank 5 integrierten Abfragegeräts 3 ein, so initiiert er einen Vorgang V, im Zuge dessen mittels des Bankautomats Geld von dem Konto des Nutzers 4 abgehoben und an den Nutzer 4 ausgegeben werden soll.If the user 4 inserts his bank card in the usual manner into a card reader of the
Das Abfragegerät 3 liest im Zuge des Vorgangs V zunächst die auf der Bankkarte gespeicherten Kundendaten aus. Das Abfragegerät 3 fordert gleichzeitig oder anschließend die Übertragung des Identifikationscodes ID des Nutzers 4 an. Hierzu schickt das Abfragegerät 3 mittels einer Übertragungseinheit eine Anfrage A an das Mobilfunkgerät 2. Bei der Übertragungseinheit des Abfragegeräts 3 handelt es sich um eine mit der Übertragungseinheit 8 kompatible Einheit zur bidirektionalen drahtlosen Datenübertragung, insbesondere also ebenfalls um ein Bluetooth-Sender/Empfänger-Modul.In the course of operation V, the
Das Mobilfunkgerät 2 empfängt mit der Übertragungseinheit 8 die Anfrage A und leitet diese an das Identifizierungsmodul 12 weiter. Auf die Anfrage A hin liest das Identifizierungsmodul 12 aus dem den Datenspeicher 9 den Identifizierungscode ID aus und überträgt ihn mit Hilfe der Übertragungseinheit 8 an das Abfragegerät 3.The
Um das "Abhören" des Identifizierungscodes ID durch Empfangsgeräte, die ggf. von einem Angreifer in Missbrauchsabsicht in der Nähe des Abfragegeräts platziert sind, zu erschweren, ist in einer bevorzugten Ausgestaltungsoption des Verfahrens vorgesehen, dass der Identifizierungscode ID von dem Identifizierungsmodul 12 vor der Übertragung verschlüsselt wird. Hierzu verwendet das Identifizierungsmodul 12 in einer zweckmäßigen Variante ein dynamisches Verschlüsselungsverfahren. Hierbei werden insbesondere der Schlüssel und/oder die Verschlüsselungstechnik in Abhängigkeit des Anfragezeitpunkts, des Sendezeitpunkts einer Kennphrase des Mobilfunkgeräts 2, einer Kennphrase des Abfragegeräts, einer Zufallsnummer nach Art einer Transaktionsnummer (TAN) und/oder einer sonstigen Bedingung variiert. Durch das dynamische Verschlüsselungsverfahren wird der Identifizierungscode ID bei jedem Vorgang V anders verschlüsselt. Somit wird verhindert, dass ein Angreifer einen ggf. "abgehörten" verschlüsselten Identifikationscode erfolgreich zur missbräuchlichen Identifikation nutzen kann.In order to complicate the "eavesdropping" of the identification code ID by receiving devices, which may be placed by an attacker in an abuse intent in the vicinity of the interrogator, is provided in a preferred embodiment of the method that the identification code ID from the
Optional gibt das Identifizierungsmodul 12 vor der Übertragung des Identifizierungscodes ID an dem Display 7 des Mobilfunkgeräts 2 zunächst eine Aufforderung aus, die Identifizierung zu bestätigen. Der Nutzer 4 nimmt diese Bestätigung B bestimmungsgemäß vor, indem er eine bestimmte Taste oder Tastenkombination des Mobilfunkgeräts 2 betätigt. In dieser Ausgestaltung veranlasst das Identifizierungsmodul 12 die Übertragung des Identifizierungscodes ID erst dann, wenn die Bestätigung B vorliegt.Optionally, the
Das Abfragegerät 3 empfängt den Identifizierungscode ID und leitet diesen Identifizierungscode ID zusammen mit den aus der Bankkarte ausgelesenen Nutzerdaten an einen als Prüfeinheit mit dem Abfragegerät 3 verschalteten Zentralserver 21 der Bank 5 weiter. Dieser Zentralserver 21 überprüft in einer Aktion 20, ob der empfangene Identifizierungscode ID demjenigen hinterlegten Identifizierungscode ID entspricht, dem der ausgelesene Ausweis zugeordnet ist.The
Wird der Identifizierungscode ID durch die Bank 5 (bzw. deren Zentralserver 21) als korrekt bestätigt, stimmt also der von dem Mobilfunkgerät 2 übertragene Identifizierungscode ID mit dem im Zentralserver 12 hinterlegten Identifizierungscode ID überein, so gibt die Bank 5 in einer Aktion 22 den durch den Nutzer 4 angestoßenen Vorgang V frei, worauf dieser auf das Konto zugreifen und beispielsweise Geld abheben kann. Andernfalls, also wenn der empfangene Identifizierungscode ID von dem Zentralserver 21 als falsch identifiziert wird, gibt der Zentralserver 21 ein Sperrsignal an den Geldautomaten aus, aufgrund dessen der Geldautomat den Vorgang abbricht.If the identification code ID is confirmed as correct by the bank 5 (or its central server 21), that is, if the identification code ID transmitted by the
Befürchtet der Nutzer 4 einen drohenden Diebstahl des Mobilfunkgeräts 2, so kann er durch Eingabe eines Deaktivierungsbefehls D (durch Drücken einer bestimmten Taste 6 oder einer Tastenkombination) das Identifizierungsmodul 12 des Mobilfunkgeräts 2 passivieren. Um diese anschließend wieder frei zu schalten, ist wiederum eine in das Mobilfunkgerät 2 einzugebende - andere - Geheimzahl notwendig.If the user 4 fears an impending theft of the
Bei Verlust des Identifizierungsgeräts oder bei Defekt desselben hat der Nutzer 4 zudem die Möglichkeit, in einer Aktion 24 durch einen Anruf bei der Bank 5, insbesondere in Verbindung mit einer wiederum anderen - für diesen Zweck vorgesehenen Geheimzahl - den Identifizierungscode ID gegen unrechtmäßige Verwendung zu sperren. In diesem Fall wird die Zuordnung des Identifizierungscodes ID zu der Bankkarte des Nutzers 4 in dem Zentralserver 21 deaktiviert oder gelöscht.In case of loss of the identification device or in case of defect of the same, the user 4 also has the option to block the identification code ID against unlawful use in an
Claims (12)
bei dem der Identifizierungscode (ID) manuell in das Identifizierungsgerät (2) eingegeben wird.Method according to claim 1,
in which the identification code (ID) is entered manually into the identification device (2).
bei dem der Identifizierungscode (ID) durch das Identifizierungsgerät (2) drahtlos an das Abfragegerät (3) übertragen wird.Method according to claim 1 or 2,
in which the identification code (ID) is transmitted by the identification device (2) wirelessly to the interrogator (3).
bei dem der Ausweis über eine leitungsgebundene Datenübertragungstrecke mit dem Abfragegerät (3) verbunden wird.Method according to one of claims 1 to 3,
in which the badge is connected to the interrogator (3) via a wired data transmission link.
bei dem das Abfragegerät (3) bei oder nach der Verbindung mit dem Ausweis eine Anfrage (A) zur Übertragung des Identifizierungscodes (ID) erzeugt, und bei dem der Identifizierungscode (ID) durch das Identifizierungsgerät (2) erst nach Erhalt der Anfrage (A) an das Abfragegerät (3) übertragen wird.Method according to one of claims 1 to 4,
in which the interrogator (3) generates a request (A) for transmission of the identification code (ID) during or after the connection to the card, and in which the identification code (ID) is sent by the identification apparatus (2) only after receipt of the request (A ) is transmitted to the interrogator (3).
bei dem der Identifizierungscode (ID) erst auf eine Eingabe (B) der Person (4) hin an das Abfragegerät (3) übertragen wird.Method according to one of claims 1 to 5,
in which the identification code (ID) is first transmitted to the interrogator (3) on an input (B) of the person (4).
bei dem das Identifizierungsgerät (2) durch eine Eingabe (D) der zu identifizierenden Person (4) außer Kraft gesetzt wird.Method according to one of claims 1 to 6,
in which the identification device (2) is overridden by an input (D) of the person (4) to be identified.
welches zur Identifizierung der Person (4) bei einer Geld-Transaktion eingesetzt wird.Method according to one of claims 1 to 7,
which is used to identify the person (4) in a money transaction.
welches zur Identifizierung der Person (4) bei einer Zugangskontrolle eingesetzt wird.Method according to one of claims 1 to 8,
which is used to identify the person (4) in an access control.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11172665A EP2544155A1 (en) | 2011-07-05 | 2011-07-05 | Personal identification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11172665A EP2544155A1 (en) | 2011-07-05 | 2011-07-05 | Personal identification |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2544155A1 true EP2544155A1 (en) | 2013-01-09 |
Family
ID=44863316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP11172665A Withdrawn EP2544155A1 (en) | 2011-07-05 | 2011-07-05 | Personal identification |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP2544155A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017105771A1 (en) | 2017-03-17 | 2018-09-20 | Deutsche Telekom Ag | Access control procedure |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10012057A1 (en) * | 2000-03-14 | 2001-09-20 | Bosch Gmbh Robert | Identification/authentication data transfer method for connecting mobile telephone to radio network, involves establishing wireless short range communication between mobile telephones |
US20040004117A1 (en) * | 2001-03-14 | 2004-01-08 | Hitachi, Ltd. | Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor |
EP1923844A1 (en) * | 2006-11-18 | 2008-05-21 | Fiducia IT AG | Method for interaction of a bank customer with a cash machine, corresponding mobile in/output device and system for performing such interaction |
-
2011
- 2011-07-05 EP EP11172665A patent/EP2544155A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10012057A1 (en) * | 2000-03-14 | 2001-09-20 | Bosch Gmbh Robert | Identification/authentication data transfer method for connecting mobile telephone to radio network, involves establishing wireless short range communication between mobile telephones |
US20040004117A1 (en) * | 2001-03-14 | 2004-01-08 | Hitachi, Ltd. | Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor |
EP1923844A1 (en) * | 2006-11-18 | 2008-05-21 | Fiducia IT AG | Method for interaction of a bank customer with a cash machine, corresponding mobile in/output device and system for performing such interaction |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017105771A1 (en) | 2017-03-17 | 2018-09-20 | Deutsche Telekom Ag | Access control procedure |
WO2018166942A1 (en) | 2017-03-17 | 2018-09-20 | Deutsche Telekom Ag | Method for access control |
US11348392B2 (en) | 2017-03-17 | 2022-05-31 | Deutsche Telekom Ag | Method for access control |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2081135B1 (en) | Contactless data carrier | |
EP2949094B1 (en) | Method for authenticating a user with respect to a machine | |
EP2041729B1 (en) | Reader for a document, method for reading a data object and computer program product | |
DE19860177C2 (en) | Method and device for the user-controlled activation of chip card functions | |
WO2013056783A1 (en) | Mobile terminal, transaction terminal, and method for carrying out a transaction at a transaction terminal by means of a mobile terminal | |
WO2007036061A1 (en) | Method and system for the transmission of identification signals | |
EP3215974B1 (en) | Method for providing an access code in a portable device, and portable device | |
EP2770484B1 (en) | Reader for a document, method for reading a data object and computer program product | |
DE102013221768A1 (en) | Document with a contactless chip card interface and electronic system | |
EP2996299B1 (en) | Method and assembly for authorising an action on a self-service system | |
EP3252643B1 (en) | Reading device for a chip card and computer system | |
CN103164728A (en) | IC (Integrated Circuit) card of loading fingerprint authentication function | |
WO2006015573A1 (en) | Data carrier for the contactless transmission of encrypted data signals | |
EP2544155A1 (en) | Personal identification | |
EP2752785B1 (en) | Method for personalisation of a secure element (SE) and computer system | |
WO2014068136A1 (en) | Method for operating an electronic authentication unit | |
WO2017036455A2 (en) | Device and method for authenticating and authorizing persons | |
DE102007023003A1 (en) | Mobile paying method, involves causing paying process based on transferred data record with reference data record in server computer, where data record comprises safety information with temporally limited validation | |
WO2013120473A1 (en) | Universal card for simplifying the use of a multiplicity of cards | |
CN203118024U (en) | IC card with fingerprint authentication function | |
WO2007062888A1 (en) | Mobile chip card device and method for authenticating at least one device using a chip card | |
DE102017123113A1 (en) | Device for storing passwords | |
WO2018219922A1 (en) | Method and device for detecting a relay attack | |
DE102012025418A1 (en) | Method for carrying out contactless payment transaction between e.g. microprocessor chip card and terminal device, involves identifying portable data carrier to which transaction to be carried out, where carrier is communicated with device | |
WO2013064137A1 (en) | Method for inputting a personal identification number and technical accessory therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS AKTIENGESELLSCHAFT |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20130710 |