EP1792248A1 - Tragbares gerät zur freischaltung eines zugangs - Google Patents

Tragbares gerät zur freischaltung eines zugangs

Info

Publication number
EP1792248A1
EP1792248A1 EP05785243A EP05785243A EP1792248A1 EP 1792248 A1 EP1792248 A1 EP 1792248A1 EP 05785243 A EP05785243 A EP 05785243A EP 05785243 A EP05785243 A EP 05785243A EP 1792248 A1 EP1792248 A1 EP 1792248A1
Authority
EP
European Patent Office
Prior art keywords
portable device
access
terminal
computer network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP05785243A
Other languages
English (en)
French (fr)
Inventor
Armin Bartsch
Robert Müller
Elmar Stephan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1792248A1 publication Critical patent/EP1792248A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a portable device for enabling access in or via a computer network. Furthermore, the invention relates to a system and a method for enabling access in or via a computer network.
  • HBCI Home Banking Computer Interface
  • PIN Personal Identification Number
  • TAN Transaction Number
  • a system for limiting access to a computer which has an authentication gateway through which the user can access the computer.
  • the authentication Gateway receives one or more access codes from the user to authenticate the identity of the user.
  • the authentication gateway provides the computer with one or more authenticated access codes so that the user can access the computer.
  • the invention has for its object to provide a secure, comfortable and as universally available activation of access in or over a computer network.
  • the inventive designed portable device for enabling access in or via a computer network to which a terminal is at least temporarily connected, are functionalities for Einbin ⁇ tion of the portable device in a communication path between the terminal and the computer network, for the authentication of a user and Provision of access data for the activation of access implemented.
  • the invention has the advantage that the access data need not be known to the user, since they are each provided by the portable device. This is particularly advantageous when multiple accesses with different access data are to be unlocked. Also in this case, the user only has to be able to authenticate himself to the portable device and then has the possibility to unlock the desired access with the portable device. For this activation no manual inputs of the user are required, so that there is a Zeiter ⁇ saving. This ease of use is not at the expense of security, since the authentication of the user to the portable device, which is a prerequisite for the activation, can be made very secure.
  • a further advantage of the invention is that the user can carry the portable device with him and thus can unlock access from any terminal. It is not necessary to install special software for the use of the portable device on the device. In particular, no special interface or an additional device tuned to the desired access is required. This reduces the effort and increases the flexibility of using the portable device.
  • the use of the portable device results in no additional effort on the part of the provider of a service to which access is to be gained since the conventional device for the activation of access is formed by the portable device with respect to the provider. Thus, only a single access portal must be provided and maintained, which can be used equally with or without the portable device.
  • the user independently of the requirements that have to be fulfilled for the activation of the access, can himself determine via the use of a suitably designed portable device which prerequisites he has for obtaining the access. must bring. As a result, his preferences and his security needs can be optimally taken into account.
  • the portable device also increases system security because users are no longer tempted to write their access data, to use it multiple times for different accesses or to store it in an unsecured environment.
  • the portable device may be personally associated with a user or a group of users. This leads to a further increase in the security, because for the use of the portable device both its possession and a correct authentication is required. In addition, the damage is limited in the case of a successful attack on an abusive use of the access data of a user or a user group.
  • the portable device has a sensor device for detecting a biometric feature. This makes it possible to carry out the authentication of the user with respect to the portable device exclusively or additionally on the basis of the biometric feature.
  • a server program is preferably implemented.
  • the portable device is operable as a proxy server.
  • the access data can be stored in the portable device protected against access. It is also possible that the access data can be generated with the portable device. In both cases, a high level of security can be achieved. It is particularly advantageous if autonomous measures for the activation of the access can be carried out by the portable device. As a result, a fast and reliable activation of the access can be realized.
  • the portable device is configurable with regard to the access that can be unlocked thereby or the accesses that can be unlocked with it. This ensures universal usability of the portable device. Due to the configuration, the modalities for providing the access data and / or the content of the access data may be determinable. In this case, the configuration can be created by means of a manual and / or software-supported execution of at least part of the process when the access is activated. This allows a simple and comfortable creation of the configuration.
  • a main field of application of the invention is in the area of the Internet, i. H.
  • the computer network is preferably the Internet.
  • the portable device is preferably designed as a chip card.
  • a smart card meets high security standards, can be easily carried by the user and is available at low cost.
  • the system according to the invention for enabling access in or via a computer network has a terminal which is at least temporarily connected to the computer network and a portable device.
  • the portable device are functionalities for integrating the portable device in a communication path between the terminal and the Computer network, for the authentication of a user and for providing access data for the activation of the access implemen ⁇ ted.
  • the invention further relates to a method for activating access in or via a computer network to which an end device is connected at least temporarily.
  • a data connection is established between the terminal and a portable device for providing access data, the portable device being in a communication path between the terminal and the terminal
  • Integrated computer network carried out by the portable device authentication of a user and causes the successful activation of Be ⁇ user from the portable device using the access data activation of the access.
  • the terminal may use the same software with which it also communicates in the computer network or software stored on the portable device for communication with the portable device. In both cases, there is no need for additional software that has to be installed specifically for the communication with the portable device on the terminal.
  • the authentication of the user to the portable device required in the context of the method according to the invention can be achieved by means of secret information which is entered into the terminal device and / or by means of a biometric feature of the user detected by the portable device or to others known manner done.
  • the procedure for the activation of the access for the user not visible.
  • the activation of the access is in particular caused by an entry made by the portable device entry of the access data in an input field or multiple input fields of an access page.
  • access to data or an application can be enabled.
  • FIG. 1 is a schematic block diagram of an arrangement with the access to be unlocked in the inventive manner
  • FIG. 2 shows a schematic block diagram of the arrangement from FIG. 1 at the beginning of the activation method according to the invention
  • FIG. 3 is a block diagram corresponding to FIG. 2 at a later time during the activation method according to the invention
  • FIG. 4 shows a block diagram corresponding to FIG. 2 at an even later time during the activation method according to the invention
  • FIG. 5 shows a flowchart for illustrating a possible procedure in the configuration of the portable device.
  • Fig. 1 shows a schematic block diagram for an arrangement with which an access to be unlocked in the inventive manner. Shown are a terminal 1, a portable device 2, a computer 3 of a service provider and a computer network 4. With the terminal 1, which is hier ⁇ at least temporarily connected to the computer network 4, access to an application or data to be obtained, which are available via the computer 3. The computer 3 is likewise connected to the computer network 4 or is part of the computer network 4.
  • the terminal 1 is, for example, a Personalcompu ⁇ ter, a telephone, a personal digital assistant, etc.
  • the terminal 1 executes a browser program 5, which is optionally installed on the terminal 1 or stored in the portable device 2 and from loaded there in the terminal 1.
  • the terminal 1 may comprise a keyboard and a display, which are not shown figuratively.
  • the portable device 2 is personally associated with a single user or a group of users and embodied, for example, as a smart card or a token. In the portable device 2 secret access data are stored access protected. Alternatively or additionally, the terminal 1 or even the portable device 2 is able to generate access data.
  • a server program 6 is executed, by means of which the portable device 2 has the function of a proxy server, via which the communication between the terminal 1 and the computer 3 is handled.
  • a server program 7 is installed on the computer 3, which is operated, for example, by a bank as a service provider.
  • a server program 7 is installed on the computer 3, which is operated, for example, by a bank as a service provider.
  • the computer network 4 may be, in particular, the Internet.
  • access to other services or information can also be enabled in the invention, and other computer networks 4 than the Internet can also be used.
  • the terminal 1 and the portable device 2 are connected to one another via a first communication channel 8, so that the browser program 5 of the terminal 1 and the server program 6 of the portable device 2 can communicate with one another.
  • the terminal 1 and the portable device 2 can be connected, for example, via a USB connection.
  • USB stands for Universal Serial Bus. If the portable device 2 is designed as a chip card with a contact field, the connection is made by contacting the contact field by a contacting device of the terminal 1.
  • there is a multiplicity of further possibilities by means of galvanic contacting or wirelessly a data connection between the terminal 1 and the portable device 2 and thereby form the first communication channel 8.
  • the portable device 2 Via a second communication channel 9, the portable device 2 is connected to the computer 3. Since the physical connection to the computer network 4 is usually via the terminal 1, the second communication channel 9 runs from the portable device 2 via the terminal 1 and from there further via the computer network 4 to the computer 3. A direct connection of the portable Device 2 to the computer network 4 is also conceivable.
  • the terminal 1 does not communicate directly with the computer 3 via the computer network 4, but, as dictated by the two communication channels 8 and 9, indirectly via the portable device 2, which is operated for this purpose as a proxy server.
  • the data transfer takes place via the Hypertext Transfer Protocol HTTP.
  • the portable device 2 is included in the communication between the terminal 1 and the computer 3 in the context of the already existing software, so that for the use of the portable device 2 on the terminal 1 no special additional software must be installed. Also on the computer 3 no additional software must be installed.
  • a direct network access from the terminal 1 to the computer network 4 may continue to be possible in parallel.
  • Fig. 2 shows a schematic block diagram of the arrangement of Fig. 1 at the beginning of the invention Freischal processing method. Instead of the communication channels 8 and 9, the information flow is shown during a subsection of the invention Freischal processing method. This also applies to FIGS. 3 and 4.
  • the user connects his portable device 2 to the terminal 1, from which access to the Internet banking is to take place. Furthermore, the user starts the browser program 5 of the terminal 1, which is installed in a suitable configuration on the terminal 1 or is loaded by the portable device 2 and the portable device 2 responds as a proxy server. Likewise, the user starts a program that opens the second communication channel 9, via which the server program 6 of the portable device 2 with the computer network 4 and thus also with the computer 3 can connect. If a suitable usable channel is already part of the installed operating system, this measure can be omitted. In addition, the program can also serve to open or suitably configure the first communication channel 8.
  • the user calls by an appropriate input to the terminal 1, an access page to the Internet banking of his bank, for example, interrogate his account balance.
  • the access page is shown in Fig. 3 and designated therein by the reference numeral 12.
  • the browser program 5 of the terminal 1 forwards the request to the portable device 2. This is shown in Fig. 2 by an arrow designated Dl arrow from the terminal 1 to the portable device 2.
  • the other information flow between the terminal 1, the portable device 2 and the computer 3 in FIGS. 2, 3 and 4 is also represented by arrows, which respectively indicate the direction of the information flow.
  • the portable device 2 transmits the browser program 5 of the terminal 1 as data D2 a stored authentication page 10 on which the user is asked, his PIN, ie his personal identification number for the portable device. 2 enter in an input field 11 ein ⁇ .
  • a possible embodiment of this authentication page 10 is shown in Fig. 2.
  • the PIN is required for an authentication of the user to the portable device 2, by means of which the use of the portable device 2 by unauthorized third parties is to be prevented.
  • authentication by means of a biometric feature is also possible.
  • the portable device 2 may be equipped with a biometric sensor, for example with a fingerprint sensor.
  • the further Sequence of the activation method according to the invention is shown in Fig. 3 Darge.
  • FIG. 3 shows a block representation corresponding to FIG. 2 at a later time during the activation method according to the invention.
  • this is transmitted from the terminal 1 as data D3 to the portable device 2.
  • the portable device 2 checks whether the received PIN is correct and thus the authentication has been successful.
  • the portable device 2 calls autonomously, d. H.
  • the request is shown in FIG. 3 as data D4 and is preferably performed so that this process is not brought to the attention of the user.
  • the transmission of the request runs, like the entire other communication between the portable device 2 and the computer 3, via the network connection of the terminal 1.
  • the terminal 1 does not affect the communication but merely serves to forward the data.
  • the computer 3 transmits the access page 12 as the data D5 to the portable device 2.
  • the access side 12 received by the portable device 2 is shown in FIG.
  • the access side 12 has two input fields 11 into which an account number and a PIN of the user for the Internet banking are to be entered. This PIN is unrelated to the PIN for the use of the portable device 2 and usually has a different value.
  • the portable device 2 fills the input fields 11 independently and in particular without the user's knowledge. For this purpose, the portable device 2 resorts to secret information stored in a secure environment of the portable device. 2 are stored. It is thus not necessary for the user to know the information required for the input fields 11. The user only has to know the information required for the authentication with respect to the portable device 2. Finally, the steps illustrated in FIG. 4 of the activation method according to the invention are carried out.
  • the portable device 2 can check whether the access page and / or other pages on the computer 3 have changed and, if appropriate, refuse to enter the access data.
  • the portable device 2 checks, for example based on a hash value, whether a page has changed since the last call, since the first call or since the configuration of the portable device.
  • FIG. 4 shows a block representation corresponding to FIG. 2 at a later point in time during the activation method according to the invention.
  • the portable device 2 sends the filled-in access page 12 back to the computer 3 as data D6. This checks the data entered in the input fields 11. If the data is correct, the computer 3 unlocks access to Internet banking. As an action in Internet banking, the computer 3 transmits to the bank a results page 13, on which the account balance of the user is displayed, as data D7 to the portable device 2. The portable device 2 then transmits the results page 13 as data D8 to the terminal device 1.
  • the terminal 1 displays the received result page 13, for example in the form shown in FIG. 4, to the user.
  • the user can request further information from the computer 3 by means of a corresponding input to the terminal device 1 via the portable device 2, or carry out transactions, such as transfers, for example.
  • the transmission of a transaction number, short TAN to be required to authorize the transaction.
  • a TAN can only be used once for a transaction and is then no longer valid.
  • the portable device 2 can be designed such that it generates the respectively required TAN with the aid of a one-time password generator.
  • the portable device 2 can read the TAN from a list stored in the secure environment in the portable device 2. In both cases, the TAN is in each case entered into the designated input field 11 on a page of the bank transmitted for this purpose by the computer 3 to the portable device 2.
  • a prerequisite for this is that there is a legitimate use of the portable device 2, ie that an authentication of the user to the portable device 2 has been successfully carried out previously.
  • a configuration is required at least once beforehand. As part of the configuration, it is determined which input fields 11 are filled with which data. This can be realized, for example, via scripts. The procedure for the configuration will be explained with reference to FIG. 5 by way of example for the access page 12. Alternatively, the configuration data, for example as a script, can also be provided by the service provider on the Internet site.
  • FIG. 5 shows a flow chart for illustrating a possible procedure in the configuration of the portable device 2.
  • a configuration program is executed externally or on the portable device 2.
  • the configuration program is executed partly externally and partly on the portable device 2.
  • the external execution can take place, for example, on a personal computer.
  • the configuration of the configuration described below also requires manual input from the user. In principle, a fully automatic or fully manual configuration is possible.
  • step Sl in which the access page 12 is loaded, which is to be filled automatically by the portable device 2 aus ⁇ .
  • step S1 is followed by a step S2, in which the input fields 11 of the access page 12 to be filled in are selected by the user of the configuration program.
  • step S3 executed, in which the data to be entered into the input fields 11 of the access page 12, the user of the configuration program.
  • step S4 in which, based on an analysis of the access page 12, the selected input fields 11 and the data provided for the input fields 11, a data set z. B. in the form of one or more scripts is generated.
  • the portable device 2 can automatically enter the data into the input fields 11 in future calls to the access page 12 in its function as a proxy server.
  • the flow of the flowchart is finished, and the configuration of the portable device 2 for the access side 12 is completed.
  • the configuration for further access pages 12 can be performed.
  • this device is capable of carrying out complex authentication methods, such as challenge-response methods, public-key methods, etc., as part of the activation of the access.
  • the credentials may optionally be retrieved from the portable device, such as after user input of a parent PIN or other user authentication. This option may be helpful in reconfiguring the portable device, or in case it is needed for direct access to a service - without using the portable device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die Erfindung betrifft ein tragbares Gerät (2) zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk (4). An das Computernetzwerk (4) ist ein Endgerät (1) wenigstens zeitweise angeschlossen. Im tragbaren Gerät (2) sind Funktionalitäten zur Einbindung des tragbaren Geräts (2) in einen Kommunikationspfad zwischen dem Endgerät (1) und dem Computernetzwerk (4), zur Authentisierung eines Benutzers und zur Bereitstellung von Zugangsdaten für die Freischaltung des Zugangs implementiert.

Description

Tragbares Gerät zur Freischaltung eines Zugangs
Die Erfindung betrifft ein tragbares Gerät zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk. Weiterhin betrifft die Erfindung ein System und ein Verfahren zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk.
Es ist eine Reihe von unterschiedlichen Vorgehensweisen und auch diverse Hilfsmittel bekannt, um für einen Benutzer einen Zugang in einem bzw. über ein Computernetzwerk freizuschalten. Dabei kann es sich beispielsweise um einen Zugang zu bestimmten, insbesondere kostenpflichtigen, Internetseiten oder über das Internet zugänglichen Anwendungen wie beispielsweise das Internet-Banking handeln. Für die Freischaltung eines derartigen Zugangs ist in vielen Fällen eine korrekte Eingabe beispielsweise einer Benutzerken- nung und eines Passworts in dafür vorgesehene Eingabefelder einer vorge¬ schalteten Zugangsseite erforderlich. Die Eingabe kann manuell mit Hilfe eines an das Computernetzwerk angeschlossenen Endgeräts erfolgen. Wenn ein Benutzer Zugang zu unterschiedlichen Internetseiten oder Anwendun¬ gen wünscht, ist es erforderlich, dass er Kenntnis von einer entsprechenden Zahl von Benutzerkennungen und zugehörigen Passwörtern hat und diese jeweils in das Endgerät eingibt. Eine Mehrfachnutzung der gleichen Daten ist zwar unter Umständen möglich, geht aber auf Kosten der Sicherheit.
Statt einer manuellen Passworteingabe besteht auch die Möglichkeit, den Benutzer mit einem tragbaren Sicherheitsdatenträger auszustatten, mit des¬ sen Hilfe jeweils eine Authentisierung durchgeführt wird. Dies setzt aller¬ dings voraus, dass auf dem weiterhin erforderlichen Endgerät eine passende Software installiert ist, die einen Zugriff auf den tragbaren Sicherheitsdaten¬ träger ermöglicht. Die Installation einer solchen Software ist insbesondere dann problematisch, wenn der Zugang über das Endgerät eines Dritten er¬ folgen soll. Diese Situation kann beispielsweise bei einem Kundenbesuch eines Außendienstmitarbeiters auftreten, wenn dieser auf den Server seiner Firma zugreifen möchte. Ähnliche Schwierigkeiten treten auf, wenn für den Zugang ein Computer eines Internet-Cafes genutzt werden soll. In derarti¬ gen Fällen scheidet der Einsatz eines üblichen Sicherheitsdatenträgers in der Regel aus, da eine Software-Installation durch den Benutzer nicht in Frage kommt.
Zur Lösung dieses Problems ist es bereits bekannt, ein Gerät einzusetzen, das auf Knopfdruck eine Zahl auf einem Display anzeigt. Diese Zahl wird vom Benutzer abgelesen und mittels des Endgeräts beispielsweise als One- Time-Passwort in eine geschützte Internetseite eingetragen. Daraufhin erhält der Benutzer über das Endgerät für eine bestimme Zeit einen Zugang zum gewünschten Server. Ein Nachteil dieser Vorgehensweise besteht allerdings darin, dass das One-Time-Passwort jeweils in das Endgerät eingetippt wer- den muss. Weiterhin ist es nachteilig, dass ein Zugang zum System von je¬ dermann hergestellt werden kann, der im Besitz des Geräts zur Passwort- Erzeugung ist. Ein Verlust des Geräts kann daher äußerst kritisch sein. Wenn sowohl ein Zugang über einen Sicherheitsdatenträger als auch über ein One- Time-Passwort möglich sein soll, ist für beide Zugangsmöglichkeiten ein ei- genes Portal erforderlich. So wird beispielsweise beim Internet-Banking von vielen Banken sowohl ein Portal für den Zugang über HBCI-Karte als auch ein Portal für das PIN/ T AN- Verfahren angeboten. Dabei stehen HBCI für Home Banking Computer Interface, PIN für Personal Identification Number und TAN für Transaction Number. Diese Zweigleisigkeit hat einen hohen Aufwand seitens des Anbieters zur Folge.
Aus der US 2003/0051173 Al ist ein System zur Begrenzung des Zugangs zu einem Computer bekannt, das ein Authentisierungs-Gateway aufweist, über das der Benutzer auf den Computer zugreifen kann. Das Authentisierungs- Gateway empfängt einen oder mehrere Zugangscodes vom Benutzer, um die Identität des Benutzers zu authentisieren. Weiterhin versorgt das Authenti- sierungs-Gateway den Computer mit einem oder mehreren authentisierten Zugangscodes, so dass der Benutzer auf den Computer zugreifen kann. Dies führt zwar zu einer Entlastung des Benutzers, der sich nur noch gegenüber dem Authentisierungs-Gateway authentisieren muss. Allerdings ist das Sy¬ stem nicht sehr flexibel, da jeweils eine Verfügbarkeit des Authentisierungs- Gateways erforderlich ist. Außerdem ist bei einem Angriff auf das Authenti¬ sierungs-Gateway in der Regel eine Vielzahl von Benutzern betroffen, so dass wirksame Sicherheitsvorkehrungen erforderlich sind.
Der Erfindung liegt die Aufgabe zugrunde, eine sichere, komfortable und möglichst universell verfügbare Freischaltung eines Zugangs in einem oder über ein Computernetzwerk zu ermöglichen.
Diese Aufgabe wird durch ein tragbares Gerät mit der Merkmalskombinati¬ on des Anspruchs 1 gelöst.
Im erfindungsgemäß ausgebildeten tragbaren Gerät zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk, an das ein Endgerät wenigstens zeitweise angeschlossen ist, sind Funktionalitäten zur Einbin¬ dung des tragbaren Geräts in einen Kommunikationspfad zwischen dem Endgerät und dem Computernetzwerk, zur Authentisierung eines Benutzers und zur Bereitstellung von Zugangsdaten für die Freischaltung des Zugangs implementiert.
Die Erfindung hat den Vorteil, dass die Zugangsdaten dem Benutzer nicht bekannt sein müssen, da sie jeweils vom tragbaren Gerät bereitgestellt wer¬ den. Dies ist besonders vorteilhaft, wenn mehrere Zugänge mit unterschied- lichen Zugangsdaten freigeschaltet werden sollen. Auch in diesem Fall muss der Benutzer lediglich in der Lage sein, sich dem tragbaren Gerät gegenüber zu authentisieren und hat dann die Möglichkeit mit dem tragbaren Gerät den gewünschten Zugang freizuschalten. Für diese Freischaltung sind keine manuellen Eingaben des Benutzers erforderlich, so dass es zu einer Zeiter¬ sparnis kommt. Dieser Bedienungskomfort geht nicht zu Lasten der Sicher¬ heit, da die Authentisierung des Benutzers gegenüber dem tragbaren Gerät, die Voraussetzung für die Freischaltung ist, sehr sicher gestaltet werden kann.
Ein weiterer Vorteil der Erfindung besteht darin, dass der Benutzer das trag¬ bare Gerät mit sich führen kann und somit den Zugang von einem beliebi¬ gen Endgerät aus freischalten kann. Dabei ist es nicht erforderlich, dass auf dem Endgerät eine spezielle Software zur Nutzung des tragbaren Geräts in- stalliert wird. Insbesondere ist auch kein spezielles Interface oder ein sonsti¬ ges auf den gewünschten Zugang abgestimmtes Zusatzgerät erforderlich. Dies reduziert den Aufwand und erhöht die Flexibilität bei der Nutzung des tragbaren Geräts. Durch den Einsatz des tragbaren Geräts entsteht seitens des Anbieters eines Dienstes, zu dem Zugang erlangt werden soll, kein zu- sätzlicher Aufwand, da durch das tragbare Gerät dem Anbieter gegenüber die herkömmliche Vorgehensweise bei der Freischaltung des Zugangs nach¬ gebildet wird. Es muss somit lediglich ein einziges Zugangsportal bereitge¬ stellt und gepflegt werden, das gleichermaßen mit oder ohne das tragbare Gerät genutzt werden kann.
Weiterhin ist es vorteilhaft, dass der Benutzer unabhängig von den Anforde¬ rungen, die zur Freischaltung des Zugangs zu erfüllen sind, über die Ver¬ wendung eines entsprechend ausgebildeten tragbaren Geräts selbst bestim¬ men kann, welche Voraussetzungen er für die Erlangung des Zugangs er- bringen muss. Dadurch können seine Vorlieben und sein Sicherheitsbedürf¬ nis optimal berücksichtigt werden.
Durch das tragbare Gerät erhöht sich außerdem die Systemsicherheit, da die Benutzer nicht mehr dazu verleitet werden, ihre Zugangsdaten aufzuschrei¬ ben, mehrfach für unterschiedliche Zugänge zu verwenden oder in einer un¬ sicheren Umgebung zu speichern.
Das tragbare Gerät kann persönlich einem Benutzer oder einer Gruppe von Benutzern zugeordnet sein. Dies führt zu einer weiteren Erhöhung der Si¬ cherheit, da für eine Nutzung des tragbaren Geräts sowohl dessen Besitz als auch eine korrekte Authentisierung erforderlich ist. Außerdem ist der Scha¬ den bei einem erfolgreichen Angriff auf eine missbräuchliche Verwendung der Zugangsdaten eines Benutzers bzw. einer Benutzergruppe begrenzt.
In einer Ausgestaltung weist das tragbare Gerät eine Sensoreinrichtung zur Erfassung eines biometrischen Merkmals auf. Dadurch besteht die Möglich¬ keit, die Authentisierung des Benutzers gegenüber dem tragbaren Gerät aus¬ schließlich oder zusätzlich auf Basis des biometrischen Merkmals durchzu- führen.
Im tragbaren Gerät ist vorzugsweise ein Server-Programm implementiert. Insbesondere ist das tragbare Gerät als ein Proxy-Server betreibbar. Dies hat den Vorteil, dass sich das tragbare Gerät auf sehr einfache Weise und ohne Installation einer speziellen Zusatzsoftware auf dem Endgerät in den Kom¬ munikationspfad zwischen dem Endgerät und dem Computernetzwerk ein¬ binden lässt. Die Zugangsdaten können im tragbaren Gerät zugriffsgeschützt gespeichert sein. Ebenso besteht die Möglichkeit, dass die Zugangsdaten mit dem trag¬ baren Gerät erzeugbar sind. In beiden Fällen lässt sich ein hohes Sicherheits¬ niveau erreichen. Besonders vorteilhaft ist es, wenn vom tragbaren Gerät eigenständig Maßnahmen zur Freischaltung des Zugangs durchführbar sind. Dadurch lässt sich eine schnelle und zuverlässige Freischaltung des Zugangs realisieren.
In einer vorteilhaften Ausgestaltung ist das tragbare Gerät im Hinblick auf den damit freischaltbaren Zugang oder die damit freischaltbaren Zugänge konfigurierbar. Dadurch wird eine universelle Einsetzbarkeit des tragbaren Geräts gewährleistet. Durch die Konfiguration können die Modalitäten zur Bereitstellung der Zugangsdaten und/ oder der Inhalt der Zugangsdaten festlegbar sein. Dabei kann die Konfiguration mittels einer manuellen und/ oder Software-unterstützten Durchführung wenigstens eines Teils des Ablaufs bei der Freischaltung des Zugangs erstellbar sein. Dies ermöglicht eine einfache und komfortable Erstellung der Konfiguration.
Ein Hauptanwendungsgebiet der Erfindung liegt im Bereich des Internets, d. h. bei dem Computernetzwerk handelt es sich vorzugsweise um das Inter¬ net. Das tragbare Gerät ist bevorzugt als eine Chipkarte ausgebildet. Eine Chipkarte erfüllt hohe Sicherheitsstandards, kann gut vom Benutzer mitge¬ führt werden und ist kostengünstig verfügbar.
Das erfindungsgemäße System zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk weist ein Endgerät, das wenigstens zeit¬ weise an das Computernetzwerk angeschlossen ist und ein tragbares Gerät auf. Im tragbaren Gerät sind Funktionalitäten zur Einbindung des tragbaren Geräts in einen Kommunikationspfad zwischen dem Endgerät und dem Computernetzwerk, zur Authentisierung eines Benutzers und zur Bereit¬ stellung von Zugangsdaten für die Freischaltung des Zugangs implemen¬ tiert.
Die Erfindung bezieht sich weiterhin auf ein Verfahren zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk, an das ein Endge¬ rät wenigstens zeitweise angeschlossen ist. Beim erfindungsgemäßen Ver¬ fahren wird eine Datenverbindung zwischen dem Endgerät und einem trag¬ baren Gerät zur Bereitstellung von Zugangsdaten hergestellt, das tragbare Gerät in einen Kommunikationspfad zwischen dem Endgerät und dem
Computernetzwerk eingebunden, vom tragbaren Gerät eine Authentisierung eines Benutzers durchgeführt und bei erfolgreicher Authentisierung des Be¬ nutzers vom tragbaren Gerät mit Hilfe der Zugangsdaten die Freischaltung des Zugangs veranlasst.
Das Endgerät kann für die Kommunikation mit dem tragbaren Gerät die gleiche Software, mit der es auch im Computernetzwerk kommuniziert oder eine auf dem tragbaren Gerät gespeicherte Software verwenden. In beiden Fällen besteht kein Bedarf für eine Zusatzsoftware, die eigens für die Kom- munikation mit dem tragbaren Gerät auf dem Endgerät zu installieren ist.
Die im Rahmen des erfindungsgemäßen Verfahrens erforderliche Authenti¬ sierung des Benutzers gegenüber dem tragbaren Gerät kann mittels einer Geheiminformation, die in das End gerät eingegeben wird und/ oder mittels eines biometrischen Merkmals des Benutzers, das vom tragbaren Gerät er- fasst wird, oder auf andere bekannte Art und Weise erfolgen.
In einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist die Vorgehensweise bei der Freischaltung des Zugangs für den Benutzer nicht sichtbar. Die Freischaltung des Zugangs wird insbesondere durch eine vom tragbaren Gerät durchgeführte Eintragung der Zugangsdaten in ein Eingabefeld oder mehrere Eingabefelder einer Zugangsseite veranlasst. Mit dem erfindungsgemäßen Verfahren kann beispielsweise der Zugang zu Da- ten oder einer Anwendung freigeschaltet werden.
Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.
Es zeigen:
Fig. 1 eine schematische Blockdarstellung für eine Anordnung, mit der auf die erfindungsgemäße Weise ein Zugang freigeschaltet werden soll,
Fig. 2 eine schematische Blockdarstellung der Anordnung aus Fig. 1 zu Be¬ ginn des erfindungsgemäßen Freischaltungsverfahrens,
Fig. 3 eine Fig. 2 entsprechende Blockdarstellung zu einem späteren Zeit¬ punkt während des erfindungsgemäßen Freischaltungsverfahrens,
Fig. 4 eine Fig. 2 entsprechende Blockdarstellung zu einem nochmals späte¬ ren Zeitpunkt während des erfindungsgemäßen Freischaltungsver¬ fahrens und
Fig. 5 ein Flussdiagramm zur Veranschaulichung einer möglichen Vorge¬ hensweise bei der Konfiguration des tragbaren Geräts.
Fig. 1 zeigt eine schematische Blockdarstellung für eine Anordnung, mit der auf die erfindungsgemäße Weise ein Zugang freigeschaltet werden soll. Dargestellt sind ein Endgerät 1, ein tragbares Gerät 2, ein Computer 3 eines Dienstanbieters und ein Computernetzwerk 4. Mit dem Endgerät 1, das hier¬ zu wenigstens zeitweise an das Computernetzwerk 4 angeschlossen ist, soll Zugang zu einer Anwendung oder zu Daten erlangt werden, die über den Computer 3 verfügbar sind. Der Computer 3 ist ebenfalls an das Computer¬ netzwerk 4 angeschlossen bzw. ist ein Bestandteil des Computernetzwerks 4.
Bei dem Endgerät 1 handelt es sich beispielsweise um einen Personalcompu¬ ter, ein Telefon, einen Personal Digital Assistent usw. Das Endgerät 1 führt ein Browser-Programm 5 aus, das wahlweise auf dem Endgerät 1 installiert oder im tragbaren Gerät 2 gespeichert ist und von dort in das Endgerät 1 geladen wird. Um eine Eingabe von Daten durch einen Benutzer und eine Ausgabe an den Benutzer zu ermöglichen, kann das Endgerät 1 eine Tastatur und eine Anzeige aufweisen, die nicht figürlich dargestellt sind. Das tragba- re Gerät 2 ist persönlich einem einzelnen Benutzer oder einer Gruppe von Benutzern zugeordnet und beispielsweise als eine Chipkarte oder ein Token ausgebildet. Im tragbaren Gerät 2 sind geheime Zugangsdaten zugriffsge¬ schützt gespeichert. Alternativ dazu oder zusätzlich ist das Endgerät 1 oder auch das tragbare Gerät 2 in der Lage, Zugangsdaten zu erzeugen. Vom tragbaren Gerät 2 wird ein Server-Programm 6 ausgeführt, durch das dem tragbaren Gerät 2 die Funktion eines Proxy-Servers zuteil wird, über den die Kommunikation zwischen dem Endgerät 1 und dem Computer 3 abgewik- kelt wird. Auf dem Computer 3, der beispielsweise von einer Bank als Dien¬ stanbieter betrieben wird, ist ein Server-Programm 7 installiert. Als ein typi- scher Dienst, der über den Computer 3 verfügbar ist und zu dem der Benut¬ zer Zugang erlangen möchte, wird im Folgenden jeweils beispielhaft das Internet-Banking herangezogen, bei dem der Benutzer seine Bankgeschäfte über eine Internet- Verbindung abwickelt. Dementsprechend kann es sich bei dem Computernetzwerk 4 insbesondere um das Internet handeln. Im Rah- men der Erfindung kann jedoch auch der Zugang zu anderen Diensten oder zu Informationen freigeschaltet werden und es können auch andere Compu¬ ternetzwerke 4 als das Internet verwendet werden.
Das Endgerät 1 und das tragbare Gerät 2 sind über einen ersten Kommuni¬ kationskanal 8 miteinander verbunden, so dass das Browser-Programm 5 des Endgeräts 1 und das Server-Programm 6 des tragbaren Geräts 2 mitein¬ ander kommunizieren können. Zur Ausbildung des ersten Kommunikati¬ onskanals 8 können das Endgerät 1 und das tragbare Gerät 2 beispielsweise über einen USB-Anschluss verbunden sein. USB steht dabei für Universal Serial Bus. Ist das tragbare Gerät 2 als eine Chipkarte mit einem Kontaktfeld ausgebildet, so erfolgt die Verbindung über eine Kontaktierung des Kontakt¬ felds durch eine Kontaktiereinrichtung des Endgeräts 1. Daneben besteht eine Vielzahl weiterer Möglichkeiten, durch eine galvanische Kontaktierung oder drahtlos eine Datenverbindung zwischen dem Endgerät 1 und dem tragbaren Gerät 2 herzustellen und dadurch den ersten Kommunikationska¬ nal 8 auszubilden.
Über einen zweiten Kommunikationskanal 9 ist das tragbare Gerät 2 mit dem Computer 3 verbunden. Da der physikalische Anschluss an das Com¬ puternetzwerk 4 in er Regel über das Endgerät 1 erfolgt, verläuft der zweite Kommunikationskanal 9 vom tragbaren Gerät 2 über das Endgerät 1 und von da weiter über das Computernetzwerk' 4 zum Computer 3. Ein direkter Anschluß des tragbaren Gerätes 2 an das Computernetzwerk 4 ist aber eben- falls denkbar.
Trotz seines Anschlusses an das Computernetzwerk 4 kommuniziert das Endgerät 1 nicht direkt über das Computernetzwerk 4 mit dem Computer 3, sondern, wie durch die beiden Kommunikationskanäle 8 und 9 vorgegeben, indirekt über das tragbare Gerät 2, das hierzu als Proxy-Server betrieben wird. Die Datenübertragung erfolgt dabei über das Hypertext Transfer Pro- tocol HTTP. Durch die Einbindung des tragbaren Geräts 2 in die Kommuni¬ kation zwischen dem Endgerät 1 und dem Computer 3 wird die erfindungs- gemäße Beteiligung des tragbaren Geräts 2 an der Freischaltung des Zu¬ gangs zu einem über den Computer 3 verfügbaren Dienst bzw. zu über den Computer 3 verfügbaren, Informationen ermöglicht. Dabei ist das tragbare Gerät 2 im Rahmen der ohnehin vorhandenen Software in die Kommunika¬ tion zwischen dem Endgerät 1 und dem Computer 3 eingebunden, so dass für die Nutzung des tragbaren Geräts 2 auf dem Endgerät 1 keine spezielle Zusatz-Software installiert sein muss. Auch auf dem Computer 3 muss keine Zusatzsoftware installiert sein. Ein direkter Netzzugang von dem Endgerät 1 zu dem Computernetzwerk 4 kann parallel weiterhin möglich sein.
Die Freischaltung wird im Folgenden beispielhaft für den Zugang zu einem Internet-Banking-Portal anhand der Fig. 2 bis 4 erläutert.
Fig. 2 zeigt eine schematische Blockdarstellung der Anordnung aus Fig. 1 zu Beginn des erfindungsgemäßen Freischal tungsverfahrens. Anstelle der Kommunikationskanäle 8 und 9, ist der Informationsfluss während eines Teilabschnitts des erfindungsgemäßen Freischal tungsverfahrens dargestellt. Dies gilt auch für die Fig. 3 und 4.
Um die Anordnung gemäß Fig. 2 auszubilden, verbindet der Benutzer sein tragbares Gerät 2 mit dem Endgerät 1, von dem aus der Zugang zum Inter¬ net-Banking erfolgen soll. Weiterhin startet der Benutzer das Browser-Pro¬ gramm 5 des Endgeräts 1, welches in einer geeigneten Konfiguration auf dem Endgerät 1 installiert ist oder vom tragbaren Gerät 2 geladen wird und das tragbare Gerät 2 als Proxy-Server anspricht. Ebenso startet der Benutzer ein Programm, das den zweiten Kommunikationskanal 9 öffnet, über den das Server-Programm 6 des tragbaren Geräts 2 mit dem Computernetzwerk 4 und damit auch mit dem Computer 3 Verbindung aufnehmen kann. Falls ein geeignet nutzbarer Kanal bereits Bestandteil des installierten Betriebssy- stems ist, kann diese Maßnahme entfallen. Außerdem kann das Programm auch dazu dienen, den ersten Kommunikationskanal 8 zu öffnen bzw. geeig¬ net zu konfigurieren.
Anschließend ruft der Benutzer durch eine entsprechende Eingabe in das Endgerät 1 eine Zugangsseite zum Internet-Banking seiner Bank auf, um bei¬ spielsweise seinen Kontostand abzufragen. Die Zugangsseite ist in Fig. 3 dargestellt und dort mit der Bezugsziffer 12 bezeichnet. Das Browser- Programm 5 des Endgeräts 1 leitet die Anforderung an das tragbare Gerät 2 weiter. Dies ist in Fig. 2 durch einen mit Dl bezeichneten Pfeil vom Endgerät 1 zum tragbaren Gerät 2 dargestellt. In entsprechender Weise ist auch der sonstige Informationsfluss zwischen dem Endgerät 1, dem tragbaren Gerät 2 und dem Computer 3 in den Fig. 2, 3 und 4 durch Pfeile dargestellt, welche jeweils die Richtung des Informationsflusses angeben. Zur Beantwortung der Anforderung des Endgeräts 1 übermittelt das tragbare Gerät 2 dem Browser- Programm 5 des Endgeräts 1 als Daten D2 eine gespeicherte Authentisie- rungsseite 10, auf der der Benutzer aufgefordert wird, seine PIN, d. h. seine persönliche Geheimzahl, für das tragbare Gerät 2 in ein Eingabefeld 11 ein¬ zugeben. Eine mögliche Ausgestaltung dieser Authentisierungsseite 10 ist in Fig. 2 dargestellt. Die PIN wird für eine Authentisierung des Benutzers ge- genüber dem tragbaren Gerät 2 benötigt, durch die eine Nutzung des tragba¬ ren Geräts 2 durch unberechtigte Dritte verhindert werden soll. Alternativ dazu ist auch eine Authentisierung mittels eines biometrischen Merkmals möglich. Hierzu kann das tragbare Gerät 2 mit einem biometrischen Sensor, beispielsweise mit einem Fingerabdrucksensor ausgestattet sein. Der weitere Ablauf des erfindungsgemäßen Freischaltungsverfahrens ist in Fig. 3 darge¬ stellt.
Fig. 3 zeigt eine Fig. 2 entsprechende Blockdarstellung zu einem späteren Zeitpunkt während des erfindungsgemäßen Freischaltungsverfahrens. Nach Eingabe der PIN in das Endgerät 1 wird diese vom Endgerät 1 als Daten D3 an das tragbare Gerät 2 übermittelt. Das tragbare Gerät 2 prüft, ob die emp¬ fangene PIN korrekt ist und somit die Authentisierung erfolgreich verlaufen ist. Nach einer erfolgreichen Authentisierung fordert das tragbare Gerät 2 eigenständig, d. h. ohne zu diesem Zeitpunkt hierzu konkret durch den Be¬ nutzer oder das Endgerät 1 veranlasst zu werden, die Zugangsseite 12 der Bank über das Computernetzwerk 4 vom Computer 3 an. Die Anforderung ist in Fig. 3 als Daten D4 dargestellt und wird vorzugsweise so durchgeführt, dass dieser Vorgang dem Benutzer nicht zur Kenntnis gebracht wird. Die Übermittlung der Anforderung verläuft, wie die gesamte sonstige Kommu¬ nikation zwischen dem tragbaren Gerät 2 und dem Computer 3, über den Netzwerkanschluss des Endgeräts 1. Das Endgerät 1 beeinflusst die Kom¬ munikation aber nicht, sondern dient lediglich der Weiterleitung der Daten.
Auf die Anforderung des tragbaren Geräts 2 hin übermittelt der Computer 3 die Zugangsseite 12 als Daten D5 an das tragbare Gerät 2. Die vom tragbaren Gerät 2 empfangene Zugangsseite 12 ist in Fig. 3 dargestellt. Die Zugangssei¬ te 12 weist zwei Eingabefelder 11 auf, in welche eine Kontonummer und eine PIN des Benutzers für das Internet-Banking einzutragen sind. Diese PIN steht in keinem Zusammenhang mit der PIN für die Nutzung des tragbaren Geräts 2 und weist in der Regel auch einen anderen Wert auf. Das tragbare Gerät 2 füllt die Eingabefelder 11 eigenständig und insbesondere ohne Kenntnis des Benutzers aus. Hierzu greift das tragbare Gerät 2 auf Gehei¬ minformationen zurück, die in einer sicheren Umgebung des tragbaren Ge- räts 2 gespeichert sind. Es ist somit nicht erforderlich, dass der Benutzer die für die Eingabefelder 11 benötigten Informationen kennt. Der Benutzer muss lediglich die für die Authentisierung gegenüber dem tragbaren Gerät 2 benö¬ tigten Informationen kennen. Schließlich werden noch die in Fig. 4 darge- stellten Schritte des erfindungsgemäßen Freischaltungsverfahrens ausge¬ führt.
Vor dem Eintragen der Zugangsdaten oder vor dem Zurücksenden der Da¬ ten an den Computer 3 kann das tragbare Gerät 2 überprüfen, ob die Zu- gangsseite und/ oder andere Seiten auf dem Rechner 3 sich verändert haben und gegebenenfalls das Eintragen der Zugangsdaten verweigern. Das trag¬ bare Gerät 2 überprüft beispielsweise anhand eines Hashwertes, ob sich eine Seite seit dem letzten Aufruf, seit dem erstmaligen Aufruf oder seit der Kon¬ figuration des tragbaren Gerätes geändert hat.
Fig. 4 zeigt eine Fig. 2 entsprechende Blockdarstellung zu einem nochmals späteren Zeitpunkt während des erfindungsgemäßen Freischaltungsverfah¬ rens. Das tragbare Gerät 2 schickt die ausgefüllte Zugangsseite 12 als Daten D6 an den Computer 3 zurück. Dieser prüft die in die Eingabefelder 11 ein- getragenen Daten. Falls die Daten korrekt sind, schaltet der Computer 3 den Zugang zum Internet-Banking frei. Als eine Aktion im Rahmen des Internet- Bankings übermittelt der Computer 3 der Bank eine Ergebnisseite 13, auf welcher der Kontostand des Benutzers dargestellt ist, als Daten D7 an das tragbare Gerät 2. Das tragbare Gerät 2 übermittelt die Ergebnisseite 13 dar- aufhin als Daten D8 an das End gerät 1. Das Endgerät 1 zeigt die empfangene Ergebnisseite 13 beispielsweise in der in Fig. 4 dargestellten Form dem Be¬ nutzer an. Danach kann der Benutzer durch eine entsprechende Eingabe in das Endge¬ rät 1 über das tragbare Gerät 2 weitere Informationen vom Computer 3 an¬ fordern oder Transaktionen, wie beispielsweise Überweisungen, durchfüh¬ ren. Insbesondere zur Durchführung von Transaktionen kann jeweils die Übermittlung einer Transaktionsnummer, kurz TAN, zur Autorisierung der Transaktion erforderlich sein. Eine TAN kann jeweils nur einmal für eine Transaktion verwendet werden und ist danach nicht mehr gültig. Das trag¬ bare Gerät 2 kann so ausgebildet sein, dass es die jeweils benötigte TAN mit Hilfe eines One-Time-Passwort-Generators erzeugt. Alternativ dazu ist es auch möglich, dass das tragbare Gerät 2 die TAN aus einer Liste ausliest, die in der sicheren Umgebung im tragbaren Gerät 2 gespeichert ist. In beiden Fällen wird die TAN jeweils in das dafür vorgesehene Eingabefeld 11 auf einer zu diesem Zweck vom Computer 3 an das tragbare Gerät 2 übermittel¬ te Seite der Bank eingetragen. Voraussetzung hierfür ist allerdings, dass eine rechtmäßige Nutzung des tragbaren Geräts 2 vorliegt, d. h. dass zuvor eine Authentisierung des Benutzers gegenüber dem tragbaren Gerät 2 erfolgreich durchgeführt wurde.
In entsprechender Weise kann mit Hilfe des tragbaren Geräts 2 auch ein Zu- gang zu anderen Diensten oder Informationen erlangt werden. Dies ist auch dann möglich, wenn die Dienste bzw. Informationen von unterschiedlichen Anbietern bereitgestellt werden. Dabei ist jeweils lediglich erforderlich, dass sich der Benutzer zuvor gegenüber dem tragbaren Gerät 2 authentisiert hat. Mit den Einzelheiten zur Herstellung des Zugangs zu dem jeweiligen Dienst bzw. den jeweiligen Informationen muss sich der Benutzer nicht auseinander setzen. Insbesondere muss er jeweils keine Kenntnis von den erforderlichen Zugangsdaten haben, da diese im tragbaren Gerät 2 sicher gespeichert sind. Somit muss sich der Benutzer für die Freischaltung einer Vielzahl von Zu¬ gängen, für die jeweils unterschiedliche Zugangsdaten erforderlich sind, Ie- diglich eine einzige PIN merken bzw. kann jeweils das gleiche Biometrische Merkmal einsetzen.
Damit das tragbare Gerät 2 in der Lage ist, die Eingabefelder 11 jeweils au- tomatisch mit den benötigten Daten zu füllen, ist zuvor wenigstens einmalig eine Konfiguration erforderlich. Im Rahmen der Konfiguration wird festge¬ legt, welche Eingabefelder 11 mit welchen Daten gefüllt werden. Dies kann beispielsweise über Scripts realisiert werden. Die Vorgehensweise bei der Konfiguration wird anhand von Fig. 5 beispielhaft für die Zugangsseite 12 erläutert. Alternativ können die Konfigurationsdaten, beispielsweise als Skript, auch vom Serviceprovider auf der Internet-Seite bereitgestellt wer¬ den.
Fig. 5 zeigt ein Flussdiagramm zur Veranschaulichung einer möglichen Vor- gehensweise bei der Konfiguration des tragbaren Geräts 2. Für die Durch¬ führung der Konfiguration wird ein Konfigurationsprogramm extern oder auf dem tragbaren Gerät 2 ausgeführt. Als eine weitere Variante ist es auch möglich, dass das Konfigurationsprogramm teils extern und teils auf dem tragbaren Gerät 2 ausgeführt wird. Die externe Ausführung kann beispiels- weise auf einem Personalcomputer erfolgen. Die im Folgenden beschriebene Variante der Durchführung der Konfiguration erfordert zudem manuelle Eingaben des Benutzers. Prinzipiell ist auch eine vollautomatische oder eine vollständig manuelle Konfiguration möglich.
Der Durchlauf des Flussdiagramms beginnt mit einem Schritt Sl, bei dem die Zugangsseite 12 geladen wird, die vom tragbaren Gerät 2 automatisch aus¬ gefüllt werden soll. An Schritt Sl schließt sich ein Schritt S2 an, bei dem die auszufüllenden Eingabefelder 11 der Zugangsseite 12 vom Benutzer des Konfigurationsprogramms ausgewählt werden. Danach wird ein Schritt S3 ausgeführt, bei dem die Daten, die in die Eingabefelder 11 der Zugangsseite 12 einzutragen sind, vom Benutzer des Konfigurationsprogramms bereitge¬ stellt werden. Schließlich folgt noch ein Schritt S4, bei dem auf Basis einer Analyse der Zugangsseite 12, der ausgewählten Eingabefelder 11 und der für die Eingabefelder 11 bereitgestellten Daten ein Datensatz z. B. in Form eines oder mehrerer Scripts erzeugt wird. Mit Hilfe dieses Datensatzes kann das tragbare Gerät 2 bei zukünftigen Aufrufen der Zugangsseite 12 in seiner Funktion als Proxy-Server die Daten selbständig in die Eingabefelder 11 ein¬ tragen. Mit Schritt S4 ist der Durchlauf des Flussdiagramms beendet und die Konfiguration des tragbaren Geräts 2 für die Zugangsseite 12 abgeschlossen. Auf analoge Weise kann die Konfiguration für weitere Zugangsseiten 12 durchgeführt werden.
Bei einer Weiterbildung des tragbaren Geräts 2 ist dieses in der Lage, im Rahmen der Freischaltung des Zugangs aufwendige Authentisierungsver- fahren, wie beispielsweise Challenge-Response- Verfahren, Public-Key- Verfahren usw. auszuführen.
Die Zugangsdaten können optional aus dem tragbaren Gerät ausgelesen werden, beispielsweise nach Eingabe einer übergeordneten PIN durch den Benutzer oder eine anderweitige Benutzerauthentisierung. Diese Option kann bei einer Umkonfiguration des tragbaren Gerätes hilfreich sein, oder in dem Fall, dass diese Daten für einen direkten Zugang zu einem Service - ohne Verwendung des tragbaren Gerätes - benötigt werden.

Claims

P a t e n t a n s p r ü c h e
1. Tragbares Gerät zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk (4), an das ein Endgerät (1) wenigstens zeit¬ weise angeschlossen ist, wobei im tragbaren Gerät (2) Funktionalitä¬ ten zur Einbindung des tragbaren Geräts (2) in einen Kommunikati¬ onspfad zwischen dem End gerät (1) und dem Computernetzwerk (4) und zur Bereitstellung von Zugangsdaten für die Freischaltung des Zugangs implementiert sind.
2. Tragbares Gerät nach Anspruch 1, dadurch gekennzeichnet, dass es persönlich einem Benutzer oder einer Gruppe von Benutzern zuge¬ ordnet ist.
3. Tragbares Gerät nach Anspruch 1, dadurch gekennzeichnet, dass es Funktionalitäten zur Authentisierung eines Benutzers aufweist.
4. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es eine Sensoreinrichtung zur Erfassung eines biometrischen Merkmals aufweist.
5. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass darin ein Server-Programm (6) implementiert ist.
6. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es als ein Proxy-Server betreibbar ist.
7. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es als ein Gateway betreibbar ist. - 2 -
8. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangsdaten darin zugriffsgeschützt ge- speichert sind.
9. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangsdaten damit erzeugbar sind.
10. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vom tragbaren Gerät (2) eigenständig Ma߬ nahmen zur Veranlassung der Freischaltung des Zugangs durchführ¬ bar sind.
11. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das tragbare Gerät (2) Mittel zum Erkennen von Änderungen einer Internetseite aufweist und die Zugangsdaten nicht bereitstellt, wenn Änderungen auf einer Zugangsseite (12) erkannt werden.
12. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es im Hinblick auf den damit freischaltbaren Zugang oder die damit freischaltbaren Zugänge konfigurierbar ist.
13. Tragbares Gerät nach Anspruch 12, dadurch gekennzeichnet, dass durch die Konfiguration die Modalitäten zur Bereitstellung der Zu¬ gangsdaten und/ oder der Inhalt der Zugangsdaten festlegbar sind. - 3 -
14. Tragbares Gerät nach einem der Ansprüche 12 oder 13, dadurch ge¬ kennzeichnet, dass die Konfiguration mittels einer manuellen und/ oder Software-unterstützten Durchführung wenigstens eines Teils des Ablaufs bei der Freischaltung des Zugangs erstellbar ist.
15. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei dem Computernetzwerk (4) um das Internet handelt.
16. Tragbares Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es als eine Chipkarte ausgebildet ist.
17. System zur Freischaltung eines Zugangs in einem oder über ein Com¬ puternetzwerk (4), mit einem Endgerät (1), das wenigstens zeitweise an das Computernetzwerk (4) angeschlossen ist und einem tragbaren
Gerät (2), in dem Funktionalitäten zur Einbindung des tragbaren Ge¬ räts (2) in einen Kommunikationspfad zwischen dem Endgerät (1) und dem Computernetzwerk (4) und zur Bereitstellung von Zu¬ gangsdaten für die Freischaltung des Zugangs implementiert sind.
18. Verfahren zur Freischaltung eines Zugangs in einem oder über ein Computernetzwerk (4), an das ein Endgerät (1) wenigstens zeitweise angeschlossen ist, wobei
- eine Datenverbindung zwischen dem End gerät (1) und einem trag- baren Gerät (2) zur Bereitstellung von Zugangsdaten hergestellt wird,
- das tragbare Gerät (2) in einen Kommunikationspfad zwischen dem End gerät (1) und dem Computernetzwerk (4) eingebunden wird und
- mit Hilfe der Zugangsdaten die Freischaltung des Zugangs veran- lasst wird. - 4 -
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Endgerät (1) für die Kommunikation mit dem tragbaren Gerät (2) zu¬ mindest teilweise die gleiche Software, mit der es auch im Computer- netzwerk (4) kommuniziert oder eine auf dem tragbaren Gerät (2) ge¬ speicherte Software verwendet.
20. Verfahren nach einem der Ansprüche 18 oder 19, dadurch gekenn¬ zeichnet, dass die Authentisierung des Benutzers gegenüber dem tragbaren Gerät (2) mittels einer Geheiminformation, die in das End¬ gerät (1) eingegeben wird und/ oder mittels eines biometrischen Merkmals des Benutzers, das vom tragbaren Gerät (2) erfasst wird, er¬ folgt.
21. Verfahren nach einem der Ansprüche 18 bis 20, dadurch gekenn¬ zeichnet, dass die Vorgehensweise bei der Freischaltung des Zugangs für den Benutzer nicht sichtbar ist.
22. Verfahren nach einem der Ansprüche 18 bis 21, dadurch gekenn- zeichnet, dass die Freischaltung des Zugangs durch eine vom tragba¬ ren Gerät (2) durchgeführte Eintragung der Zugangsdaten in ein Ein¬ gabefeld (11) oder mehrere Eingabefelder (11) einer Zugangsseite (12) veranlasst wird.
23. Verfahren nach einem der Ansprüche 18 bis 22, dadurch gekenn¬ zeichnet, dass der Zugang zu Daten oder einer Anwendung freige¬ schaltet wird.
EP05785243A 2004-09-14 2005-09-08 Tragbares gerät zur freischaltung eines zugangs Ceased EP1792248A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004044454A DE102004044454A1 (de) 2004-09-14 2004-09-14 Tragbares Gerät zur Freischaltung eines Zugangs
PCT/EP2005/009670 WO2006029758A1 (de) 2004-09-14 2005-09-08 Tragbares gerät zur freischaltung eines zugangs

Publications (1)

Publication Number Publication Date
EP1792248A1 true EP1792248A1 (de) 2007-06-06

Family

ID=35462110

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05785243A Ceased EP1792248A1 (de) 2004-09-14 2005-09-08 Tragbares gerät zur freischaltung eines zugangs

Country Status (6)

Country Link
US (1) US8438620B2 (de)
EP (1) EP1792248A1 (de)
JP (1) JP5049127B2 (de)
CN (1) CN101057203B (de)
DE (1) DE102004044454A1 (de)
WO (1) WO2006029758A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
DE102006048797A1 (de) 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
US20080244272A1 (en) * 2007-04-03 2008-10-02 Aten International Co., Ltd. Hand cryptographic device
DE102007026870A1 (de) * 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
DE102008025660A1 (de) * 2008-05-13 2009-11-19 Deutsche Telekom Ag Vorrichtung zur mobilen Datenverarbeitung
US20110258690A1 (en) * 2009-01-13 2011-10-20 Human Interface Security Ltd. Secure handling of identification tokens
DE102009016532A1 (de) * 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
US8710953B2 (en) * 2009-06-12 2014-04-29 Microsoft Corporation Automatic portable electronic device configuration
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
EP2405374A1 (de) * 2010-07-06 2012-01-11 Gemalto SA Tragbare Vorrichtung zum Zugreifen auf einen Server, entsprechendes System, entsprechender Server und entsprechendes Verfahren
US20120023139A1 (en) * 2010-07-22 2012-01-26 Samsung Electronics Co. Ltd. Intelligent attached storage
CN103782578B (zh) 2011-07-14 2017-06-13 约翰逊控制技术公司 用于向车辆内远程通信***提供基于网络的内容的***和方法
DE102011119441A1 (de) * 2011-11-25 2013-05-29 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem mobilen Endgerät und einem Terminal

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2153455T3 (es) * 1995-08-04 2001-03-01 Belle Gate Invest B V Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos.
JP4813709B2 (ja) * 1999-07-01 2011-11-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ボイス・オーバーipゲートウエイ
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
FR2805107B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
GB2362069A (en) * 2000-05-03 2001-11-07 Motorola Inc Optimising communication wherein a transmission procedure is determined according to information about the environment in which a mobile station is located
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
AU2001290829A1 (en) 2000-09-14 2002-03-26 Gemplus Smart device facilitating computer network interaction
US6717801B1 (en) * 2000-09-29 2004-04-06 Hewlett-Packard Development Company, L.P. Standardized RF module insert for a portable electronic processing device
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
US20030051173A1 (en) * 2001-09-10 2003-03-13 Krueger Steven J. Computer security system
KR100458516B1 (ko) * 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법
US20030158891A1 (en) * 2002-02-21 2003-08-21 Warp 9 Inc. Utilizing mobile devices as a communication proxy for non-connected terminals
US8027635B2 (en) * 2002-05-22 2011-09-27 Hewlett-Packard Development Company, L.P. Relaying third party wireless communications through a portable wireless system
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP3989383B2 (ja) * 2003-02-06 2007-10-10 富士通株式会社 情報処理装置、情報処理システム、プログラム、ゲートウェイカード、ゲートウェイ装置およびゲートウェイ制御プログラム
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US8205793B2 (en) * 2007-03-31 2012-06-26 Dror Oved Banking transaction processing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2006029758A1 *

Also Published As

Publication number Publication date
US20080244720A1 (en) 2008-10-02
CN101057203B (zh) 2010-08-18
DE102004044454A1 (de) 2006-03-30
JP2008513860A (ja) 2008-05-01
WO2006029758A1 (de) 2006-03-23
US8438620B2 (en) 2013-05-07
JP5049127B2 (ja) 2012-10-17
CN101057203A (zh) 2007-10-17

Similar Documents

Publication Publication Date Title
EP1792248A1 (de) Tragbares gerät zur freischaltung eines zugangs
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE102007014885B4 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
EP1573689A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
EP2255516B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
EP1240631A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
DE102012205904A1 (de) Sichere Generierung eines Nutzerkontos in einem Dienstserver
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102007024144B3 (de) Verfahren und Anordnung zur schnellen Kurzanmeldung eines Benutzers an einem Diensleistungsportal mittels einer mobilen Kommunikationseinrichtung
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
EP2561460A1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
EP1063862A2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
EP3391268A1 (de) Verfahren und ein system zur geschützten kommunikation zwischen einer mit einem smartphone gekoppelten mobilen einheit und einem server
EP2645670A1 (de) Bereitstellung von Identitätsattributen eines Nutzers
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070416

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20070903

DAX Request for extension of the european patent (deleted)
APBK Appeal reference recorded

Free format text: ORIGINAL CODE: EPIDOSNREFNE

APBN Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2E

APBR Date of receipt of statement of grounds of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA3E

APAF Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNE

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

APBT Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9E

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20170524