EP2544155A1 - Personenidentifizierung - Google Patents

Personenidentifizierung Download PDF

Info

Publication number
EP2544155A1
EP2544155A1 EP11172665A EP11172665A EP2544155A1 EP 2544155 A1 EP2544155 A1 EP 2544155A1 EP 11172665 A EP11172665 A EP 11172665A EP 11172665 A EP11172665 A EP 11172665A EP 2544155 A1 EP2544155 A1 EP 2544155A1
Authority
EP
European Patent Office
Prior art keywords
identification
identification code
interrogator
card
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11172665A
Other languages
English (en)
French (fr)
Inventor
Fritz Füg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to EP11172665A priority Critical patent/EP2544155A1/de
Publication of EP2544155A1 publication Critical patent/EP2544155A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Definitions

  • the invention relates to a method for identifying a person, to an identification device for use in the method as well as to a device comprising the identification device for carrying out the method.
  • identification refers to the (unambiguous) recognition of a specific person.
  • the identification serves in particular to recognize this person as a legitimate user for a particular process.
  • the person to be identified is therefore hereinafter - without restriction of generality - also referred to as "user".
  • the process may, for example, be the user's access to a room or building which is only permitted to certain persons. Further examples of such a process are an electronic money transfer in the course of a purchase or the withdrawal of money at an ATM, which should be possible only to the account holder to be identified.
  • an object that contains non-secret information about the user, in particular the name of the user.
  • an object is hereinafter - regardless of its technical training and the person or institution providing the subject - commonly referred to as "ID card”.
  • the badge usually contains this information in machine readable form, eg stored on a magnetic stripe or in an integrated circuit (chip). Examples of such cards are standard bank or credit cards, machine-readable customer or membership cards or so-called dongles.
  • the ID card is often an identification code assigned, which is secret and thus known only to the user and, where appropriate, the identification device.
  • An example of such an identification code is the PIN (Personal Identification Number) customary in connection with bank or credit cards.
  • this identification code is manually entered by the user upon request via a keypad or the like into an interrogator of the identification device.
  • the identification code Since the identification process, and thus the input of the identification code often takes place in public space, the identification code disadvantageously comparatively easily "spied” by another person (hereinafter also referred to as "attacker").
  • the spied identification code can be used by the attacker - possibly in combination with a copy or stolen card and / or in combination with the non-secret data of the person to be identified - for false identification and thus gain, for example, unauthorized access to a cash account.
  • warning labels may be provided to indicate that the identification code is handled with care, or to install a surveillance camera documenting any possible misuse.
  • the avoidance of spying is often left to the user who, for example, is asked to cover a keyboard serving as an interrogator when entering the identification code with the free hand.
  • the invention has for its object to provide an easy-to-use, but at the same time highly fraud-proof identification of a person (user).
  • this object is achieved according to the invention by the features of claim 1.
  • the object is achieved by the features of claim 10.
  • the object is achieved by the features of Claim 11.
  • the object is also achieved according to the invention by a computer program product with the features of claim 12.
  • a secret identification code assigned to a machine-readable ID card is stored on an electronic data memory of an identification device separate from the ID card.
  • the ID card is connected to an interrogator for data transmission by read-out of the data contained therein.
  • the badge especially if it is in the form of a standard identification card such as a bank or credit card, inserted into the slot of a suitable card reader of the interrogator.
  • the identification code transmits the identification code to the interrogator.
  • the identification code is checked by the interrogator or a test unit connected to correct assignment to the card, the identity of the user either (with correct, ie the ID card associated identification code) confirmed or (in the case of false, ie the ID card unassigned identification code) denies becomes.
  • the identification of the person requires permission to perform an operation, such permission will be granted by the interrogator or any unit controlled by it, if the person is identified as an authorized user, or otherwise denied. Only if successful Identification, the user can thus make the desired process, for example, withdraw money from an account.
  • the identification code is transmitted by the identification device, and thus automatically, to the interrogator, there is no need to enter the identification code manually in the interrogator.
  • the risk of the identification code being spied out is substantially reduced.
  • the user does not have to remember the identification code. Therefore, comparatively long and complex combinations of characters can be used as an identification code without hindering the handling, which further complicates the spying of the identification code and its detection by try-and-error.
  • the storage of the identification code in the identification device can, in a first variant of the invention, already be effected by its publisher, i. by the person or institution providing the identification device to the user.
  • the identification code is therefore already stored in this case on the identification device when it is made available to the user.
  • This variant is particularly advantageous if the card and the identification device are provided by the same publisher.
  • the identification code in this variant does not have to be personally known to the user, so that the user can not be forced to publish the identification code, for example.
  • the identification code for its storage by the user is manually entered into the identification device.
  • the identification device can itself be provided with suitable input means, in particular a keyboard.
  • the input of the identification code takes place via external input means, in particular via a computer with which the input device is to
  • data transmission technology is connectable.
  • This variant is particularly advantageous if one and the same identification device is to be used for storing a plurality of identification codes, in particular identification codes of different publishers and for different purposes (eg for accessing accounts at different banks and for access to public transport).
  • this variant of the invention also simplifies universally usable portable storage and data transmission devices, such as mobile phones or mobile computers, as an identification device in the sense of the invention.
  • the (one-time) input of the identification code into the identification device follows in a secure, unobservable location, in particular in the user's home.
  • the identification code is specified by the issuer of the card and communicated to the user for input into the identification device.
  • the identification code is transmitted wirelessly, in particular by means of radio or radio wave transmission technology from the identification device to the interrogator.
  • wireless here is to be understood to mean that the identification code over a sufficiently large - in particular the size of the identification device exceeding - air gap without lines of any kind to the interrogator is transferable.
  • other wireless data transmission techniques e.g. Infrared or ultrasonic data transmission possible.
  • the wireless transmission of the identification code it is advantageously possible to position the identification device in the transmission of the identification code at a distance from the interrogator.
  • the identification device concealed, for example, be worn in a pocket of the user. The identification device can therefore not be seen by a potential attacker, and is therefore comparatively well protected against being stolen by it.
  • the badge is preferably connected to the interrogator via a wired data transmission link, in particular to ensure in a simple manner that the interrogator is connected to the correct badge, that is to say the badge of the user operating the requesting device.
  • a wired data transmission link in contrast to the term “wireless”, all data transmission methods in which the data is transmitted via lines of any type (in particular electrical lines and / or light guides) are referred to as "line-bound".
  • line-bound Also referred to as “wired” are those data transmission methods in which one or more air gaps are to be overcome, provided that these air gaps are small in comparison to the typical dimensions of the card.
  • a typical example of such a "wired” method is reading the data stored on a magnetic stripe.
  • the identification code can be transmitted from the identification device in the invention in principle before reading the card, simultaneously with the reading of the card or after reading the card to the interrogator.
  • the interrogator initially generates a request for transmission of the identification code during and after the connection with the card and sends it to the identification device, and that the identification code by the identification device only after receiving the request to the interrogator is transmitted. This time restriction further reduces the risk that the identification code will be "intercepted" by an attacker during the transmission.
  • the transmission of the identification code to the interrogation device additionally or alternatively takes place only after a release by the user, in particular after a manual input (for example pressing a release button), thereby avoiding unintentional transmission of the identification code.
  • the identification code is preferably transmitted in encrypted form. Furthermore, it is preferably provided in the context of the invention that the identification code is stored encrypted in the data memory of the identification device.
  • the identification device for example in case of danger - can be deactivated by an input on the device, in particular by pressing a lock button.
  • a reconnection of the identification device then expediently again requires a - in this case, in particular in the identification device to be entered - reactivation code.
  • the reconnection of the identification device only the publisher, but not the user is possible. In the simplest case, this can be achieved by keeping the reactivation code secret from the user.
  • the identification code - for example, in case of loss or defect of the identification device - can be deactivated by the assignment between the identification code and the card is canceled.
  • the deactivation of the identification code is preferably carried out by the issuer of the card. It can be arranged in a preferred embodiment of the method - similar to the blocking of a conventional bank or credit card - by telephone, Internet or the like.
  • the identification device preferably comprises an electronic data carrier in which the identification code described above can be stored or already stored. Furthermore, the identification device comprises a transmission unit which is adapted to transmit the identification code to an interrogator.
  • the identification device is in particular configured to be used in the method described above in one of its variants.
  • the identification device is formed by an easily carried everyday object, in particular by a key or key fob, a wristwatch or a pair of glasses. Since the identification device is not or only badly recognized as such, it is in turn particularly well protected against theft.
  • the data carrier and the transmission device are preferably in the form of a so-called RFID tag (Radio Frequency Identification Tag), on which the identification code is stored, and from which this can be read out by means of radio transmission.
  • RFID tag Radio Frequency Identification Tag
  • the RFID badge is glued to the article forming the identification device, for example, the key fob or the glasses, or otherwise connected to this object.
  • the identification device is - as already mentioned above - a universally usable portable storage and data transmission device such as a mobile phone (especially a so-called smartphone) or a mobile computer (eg a PDA, a tablet PC, a Netbook or a notebook).
  • a mobile phone especially a so-called smartphone
  • a mobile computer eg a PDA, a tablet PC, a Netbook or a notebook.
  • the transmission of the identification code takes place in this case preferably via a Bluetooth or infrared interface of this device.
  • Your actual embodiment finds the invention in the latter case, in particular in a computer program product, in particular a so-called "App", which is executable in the storage and data transmission device and thereby the latter only as an identification device in the context of the invention can be used by it during the process the input and storage of the identification code and its transmission to the interrogator - using application-specific hardware components of the storage and data transmission device - allows.
  • This computer program product can also be offered and distributed independently of the storage and data transmission device on which it is intended to be executed. In particular, the computer program product may be offered for download to the storage and data transmission device.
  • the device comprises means for checking the correct assignment of the transmitted identification code to the card.
  • these latter means may be part of the interrogator or a test unit interconnected therewith.
  • the inventive method and the associated device in the context of a machine money transaction, in particular in an electronic payment or withdrawing money from an ATM, used to identify the user as an authorized account holder.
  • a machine money transaction in particular in an electronic payment or withdrawing money from an ATM, used to identify the user as an authorized account holder.
  • the application of the method for personal identification in an access control to a protected area eg a company premises, the personnel area of an airport, etc.
  • the method can also be used for the electronic solution of public transport tickets or for the log-in of users in computers, computer networks or Internet services.
  • FIGURE shows a block diagram of an identification device 1, which comprises an identification device - formed here by way of example by a mobile radio device 2 - as well as an interrogation device 3.
  • the identification device 1 serves as an example for identifying a user 4 vis-à-vis a bank 5 as an account holder entitled to withdraw money.
  • the interrogator 3 is in this application, in particular part of an ATM.
  • the mobile radio device 2 comprises buttons 6, a display 7, a transmission unit 8 comprising a transmitter and a receiver, and an electronic data memory 9.
  • the transmission unit 8 is a unit for bidirectional wireless data transmission, in particular a Bluetooth transmitter / receiver -Module.
  • the mobile device 2 is used as part of a method for identification, which will be explained below.
  • a prerequisite for the successful implementation of the identification method is that the user 4 leads an account at the bank 5, for which he receives through the bank 5 a serving as a bank card.
  • the bank card are in machine-readable form, for example on a magnetic stripe, the name and the account number of the user 4 is stored.
  • This bank card is assigned by the bank 5 an identification code ID which is sent to the user 4 in a manner known per se in a sealed letter, and which is thus known only to the user 4, apart from the bank 5.
  • the user 4 receives from the bank 5 a computer program product in the form of a software S which is run on the mobile device 2 of the user 4 executable.
  • the software S receives the user 4, in particular by download from a website of the bank. 5
  • the identification module 12 comprises at least one program routine for input and storage of identification codes ID to the data memory 9 of the mobile radio device 2, as well as a program routine for transmitting the identification code ID to the interrogator 3.
  • the user 4 upon request by the identification module 12, enters the identification code ID (via the keys 6 serving as input means) into the mobile radio device 2.
  • the identification module 12 then causes the storage of the identification code ID in the data memory 9.
  • the mobile device 2 is activated in its function as an identification device.
  • the user 4 inserts his bank card in the usual manner into a card reader of the interrogator 3 integrated in the bank machine of the bank 5, he initiates an operation V in the course of which money is lifted from the account of the user 4 and sent to the user 4 should be issued.
  • the interrogator 3 first reads out the customer data stored on the bank card.
  • the interrogator 3 simultaneously or subsequently requests the transmission of the identification code ID of the user 4.
  • the interrogator 3 sends a request A to the mobile device 2 by means of a transmission unit.
  • the transmission unit of the interrogator 3 is a unit compatible with the transmission unit 8 for bidirectional wireless data transmission, ie in particular likewise a Bluetooth transceiver module ,
  • the mobile device 2 receives the request A with the transmission unit 8 and forwards it to the identification module 12.
  • the identification module 12 reads the identification code ID from the data memory 9 and transmits it to the interrogator 3 with the aid of the transmission unit 8.
  • the identification module 12 uses a dynamic encryption method in a suitable variant.
  • the dynamic encryption method the identification code ID is encrypted differently for each process V. This prevents an attacker from being able to successfully use a possibly "intercepted" encrypted identification code for abusive identification.
  • the identification module 12 prior to the transmission of the identification code ID on the display 7 of the mobile device 2, a request to confirm the identification.
  • the user 4 makes this confirmation B as intended, by pressing a specific key or key combination of the mobile device 2.
  • the identification module 12 causes the transmission of the identification code ID only when the confirmation B is present.
  • the interrogator 3 receives the identification code ID and forwards this identification code ID, together with the user data read from the bank card, to a central server 21 of the bank 5 which is interconnected as a test unit with the interrogator 3.
  • this central server 21 checks whether the received identification code ID corresponds to the identification code ID assigned to which the read-out identity card is assigned.
  • the bank 5 executes the action in an action 22 the user 4 initiated process V free, whereupon he can access the account and withdraw money, for example. Otherwise, if the received identification code ID is identified as false by the central server 21, the central server 21 issues a blocking signal to the ATM, as a result of which the ATM breaks off the process.
  • the user 4 fears an impending theft of the mobile device 2, he can passivate the identification module 12 of the mobile device 2 by entering a deactivation command D (by pressing a specific key 6 or a key combination). In order to subsequently switch them off again, a PIN code to be entered into the mobile radio device 2 is necessary.
  • the user 4 also has the option to block the identification code ID against unlawful use in an action 24 by a call to the bank 5, in particular in connection with another turn provided for this purpose , In this case, the assignment of the identification code ID to the bank card of the user 4 in the center server 21 is deactivated or deleted.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zur Identifizierung einer Person (4) wird vorgeschlagen, einen einem maschinenlesbaren Ausweis zugeordneten, geheimen Identifizierungscode (ID) auf einem elektronischen Datenträger (9) eines von dem Ausweis gesonderten Identifizierungsgeräts (2) zu speichern, den Ausweis zur Auslesung datenübertragungstechnisch mit einem Abfragegerät (3) zu verbinden, durch das Identifizierungsgerät (2) den Identifizierungscode (ID) an das Abfragegerät (3) zu übertragen, und den Identifizierungscode (ID) durch das Abfragegerät (3) oder eine damit verschaltete Prüfeinheit (21) auf korrekte Zuordnung zu dem Ausweis zu prüfen.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zur Identifizierung einer Person, auf ein Identifizierungsgerät zur Verwendung in dem Verfahren sowie auf eine das Identifizierungsgerät umfassende Einrichtung zur Durchführung des Verfahrens.
  • Mit dem Begriff "Identifizierung" ist das (eindeutige) Erkennen einer bestimmten Person bezeichnet. Die Identifizierung dient insbesondere dazu, diese Person als rechtmäßigen Nutzer für einen bestimmten Vorgang zu erkennen. Die zu identifizierende Person ist deshalb nachfolgend - ohne Beschränkung der Allgemeinheit - auch als "Nutzer" bezeichnet. Bei dem Vorgang kann es sich beispielsweise um den Zugang des Nutzers zu einem Raum oder Gebäude handeln, welcher nur bestimmten Personen gestattet ist. Weitere Beispiele für einen solchen Vorgang sind ein elektronischer Geldtransfer im Zuge eines Einkaufs oder das Abheben von Geld an einem Geldautomaten, der nur dem zu identifizierenden Kontoinhaber möglich sein soll.
  • Für eine redundante, und somit missbrauchsgeschützte Identifizierung einer Person wird herkömmlicherweise einerseits ein Gegenstand herangezogen, der nicht-geheime Angaben zu dem Nutzer enthält, insbesondere den Namen des Nutzers. Ein solcher Gegenstand ist im Folgenden - unabhängig von seiner technischen Ausbildung und der den Gegenstand zur Verfügung stellenden Person oder Institution - allgemein als "Ausweis" bezeichnet. Für automatisierte Identifizierungsprozesses enthält der Ausweis diese Information üblicherweise in maschinenlesbarer Form, z.B. gespeichert auf einem Magnetstreifen oder in einem integrierten Schaltkreis (Chip). Beispiele für solche Ausweise sind übliche Bank- oder Kreditkarten, maschinenlesbare Kunden- oder Mitgliedsausweise oder sogenannte Dongles. Um eine missbräuchliche Benutzung des Ausweises durch eine andere als die zu identifizierende Person zu erschweren, ist dem Ausweis andererseits oft ein Identifizierungscode zugeordnet, der geheim und somit nur dem Nutzer und gegebenenfalls der Identifizierungseinrichtung bekannt ist. Ein Beispiel für einen solchen Identifizierungscode ist die im Zusammenhang mit Bank- oder Kreditkarten übliche PIN (Persönliche Identifikationsnummer).
  • Üblicherweise wird dieser Identifizierungscode von dem Nutzer auf Anfrage über ein Tastenfeld oder dergleichen in ein Abfragegerät der Identifizierungseinrichtung manuell eingegeben.
  • Da sich der Identifizierungsprozesses, und somit die Eingabe des Identifizierungscodes häufig im öffentlichen Raum vollzieht, kann der Identifizierungscode nachteiligerweise vergleichsweise leicht von einer anderen Person (im Folgenden auch als "Angreifer" bezeichnet) "ausgespäht" werden. Den ausgespähten Identifizierungscode kann der Angreifer - gegebenenfalls in Kombination mit einer kopierten oder entwendeten Ausweis und/oder in Kombination mit den nicht-geheimen Daten der zu identifizierenden Person - zur fälschlichen Identifizierung benutzen und sich so beispielsweise unrechtmäßigen Zugriff auf ein Geldkonto verschaffen.
  • Zur Behebung dieses Problems sind bisweilen bauliche Maßnahmen wie z.B. Sichtschutzbarrieren in der Umgebung des Abfragegeräts vorgesehen, die das Ausspähen des Eingabeprozesses erschweren. Zusätzlich kann vorgesehen sein, Warnschilder anzubringen, die auf einen vorsichtigen Umgang mit dem Identifizierungscode hinweisen, oder eine Überwachungskamera zu installieren, die einen eventuellen Missbrauch dokumentiert. Hauptsächlich wird die Vermeidung des Ausspähens aber bisher oft dem Nutzer überlassen, der beispielsweise aufgefordert wird, eine als Abfragegerät dienende Tastatur beim Eingeben des Identifizierungscodes mit der freien Hand abzudecken.
  • Der Erfindung liegt die Aufgabe zugrunde, eine einfach handhabbare, gleichzeitig aber besonders missbrauchssichere Identifizierung einer Person (Nutzer) zu ermöglichen.
  • Bezüglich des Verfahrens wird diese Aufgabe erfindungsgemäß gelöst durch die Merkmale des Anspruchs 1. Bezüglich eines in dem Verfahren verwendeten Identifizierungsgeräts wird die Aufgabe erfindungsgemäß gelöst durch die Merkmale des Anspruchs 10. Bezüglich einer Einrichtung zur Durchführung des Verfahrens wird die Aufgabe erfindungsgemäß gelöst durch die Merkmale des Anspruchs 11. Ferner wird die Aufgabe auch erfindungsgemäß gelöst durch ein Computerprogrammprodukt mit den Merkmalen des Anspruchs 12.
  • Nach dem erfindungsgemäßen Verfahren ist zur Identifizierung eines Nutzers vorgesehen, dass ein einem maschinenlesbaren Ausweis zugeordneter, geheimer Identifizierungscode auf einem elektronischen Datenspeicher eines von dem Ausweis gesonderten Identifizierungsgeräts gespeichert wird. Zur Identifizierung der Person wird der Ausweis verfahrensgemäß zur Auslesung der darauf enthaltenen Daten datenübertragungstechnisch mit einem Abfragegerät verbunden. Beispielsweise wird der Ausweis, insbesondere wenn er in Form einer üblichen Ausweiskarte wie beispielsweise einer Bank- oder Kreditkarte vorliegt, in den Einschubschlitz eines geeigneten Kartenlesers des Abfragegeräts eingeschoben. Des Weiteren wird verfahrensgemäß durch das Identifizierungsgerät der Identifizierungscode an das Abfragegerät übertragen. Anschließend wird der Identifizierungscode durch das Abfragegerät oder eine damit verschaltete Prüfeinheit auf korrekte Zuordnung zu dem Ausweis geprüft, wobei die Identität des Nutzers entweder (bei korrektem, d.h. der Ausweiskarte zugeordnetem Identifizierungscode) bestätigt oder (bei falschem, d.h. der Ausweiskarte nicht zugeordnetem Identifizierungscode) verneint wird.
  • Sofern von der Identifizierung der Person die Erlaubnis zur Vornahme eines Vorgangs abhängt, wird diese Erlaubnis durch das Abfragegerät oder eine von diesem angesteuerte Einheit erteilt, wenn die Person als berechtigter Nutzer identifiziert wird, oder andernfalls verweigert. Nur bei erfolgreicher Identifikation kann der Nutzer also den gewünschten Vorgang vornehmen, z.B. Geld von einem Konto abheben.
  • Da verfahrensgemäß der Identifizierungscode durch das Identifizierungsgerät, und somit automatisch, an das Abfragegerät übertragen wird, entfällt das Erfordernis, den Identifizierungscode manuell vor Ort in das Abfragegerät einzugeben. Somit wird das Risiko, dass der Identifizierungscode ausgespäht wird, wesentlich reduziert. Zudem muss sich der Nutzer den Identifizierungscode nicht merken. Daher können vergleichsweise lange und komplexe Zeichenkombinationen ohne Erschwerung der Handhabung als Identifizierungscode verwendet werden, was das Ausspähen des Identifizierungscodes und dessen Auffindung durch Try-and-Error weiter erschwert.
  • Die Speicherung des Identifizierungscodes in dem Identifizierungsgerät kann in einer ersten Erfindungsvariante bereits von dessen Herausgeber, d.h. von der Person oder Institution, die das Identifizierungsgerät dem Nutzer zur Verfügung stellt, vorgenommen werden. Der Identifizierungscode ist in diesem Fall also bereits auf dem Identifizierungsgerät gespeichert, wenn dieses dem Nutzer zur Verfügung gestellt wird. Diese Variante ist insbesondere dann vorteilhaft, wenn der Ausweis und das Identifizierungsgerät von dem gleichen Herausgeber zur Verfügung gestellt werden. Insbesondere muss der Identifizierungscode bei dieser Variante dem Nutzer nicht persönlich bekannt sein, so dass der Nutzer beispielsweise auch nicht zur Herausgabe des Identifizierungscodes gezwungen werden kann.
  • In einer alternativen Erfindungsvariante ist vorgesehen, dass der Identifizierungscode zu dessen Speicherung durch den Nutzer manuell in das Identifizierungsgerät eingegeben wird. Das Identifizierungsgerät kann hierzu selbst mit geeigneten Eingabemitteln, insbesondere einer Tastatur versehen sein. Alternativ kann aber auch vorgesehen sein, dass die Eingabe des Identifizierungscodes über externe Eingabemittel erfolgt, insbesondere über einen Computer, mit dem das Eingabegerät zu diesem Zweck datenübertragungstechnisch verbindbar ist. Diese Variante ist insbesondere dann von besonderem Vorteil, wenn ein und dasselbe Identifikationsgerät zur Speicherung mehrerer Identifizierungscodes, insbesondere Identifizierungscodes unterschiedlicher Herausgeber und für verschiedene Zwecke (z.B. für den Zugriff auf Konten bei unterschiedlichen Banken und für den Zutritt zum öffentlichen Nahverkehr) genutzt werden soll. Des Weiteren vereinfacht diese Erfindungsvariante auch, universell einsetzbare portable Speicher- und Datenübermittlungsgeräte wie Mobiltelefone oder Mobilcomputer als Identifikationsgerät im Sinne der Erfindung mitzunutzen.
  • In vorteilhafter Ausführung des Verfahrens folgt die (einmalige) Eingabe des Identifizierungscodes in das Identifizierungsgerät an einem sicheren uneinsehbaren Ort, insbesondere in der Wohnung des Nutzers. Hierdurch ist wiederum das Ausspähen des Identifizierungscodes durch eine unbefugte Person während des Eingabeprozesses stark erschwert. In zweckmäßiger Ausführung dieser Verfahrensvariante wird der Identifizierungscode durch den Herausgeber des Ausweises vorgegeben und dem Nutzer für die Eingabe in das Identifikationsgerät mitgeteilt.
  • Vorzugsweise wird der Identifizierungscode drahtlos, insbesondere mittels Funk- bzw. Radiowellenübertragungstechnik von dem Identifizierungsgerät an das Abfragegerät übertragen. Der Begriff "drahtlos" ist hierbei dahingehend zu verstehen, dass der Identifizierungscode über eine hinreichend große - insbesondere die Größe des Identifikationsgeräts übersteigende - Luftstrecke ohne Leitungen jeglicher Art an das Abfragegerät übertragbar ist. Alternativ hierzu ist allerdings auch der Einsatz anderer drahtloser Datenübertragungstechniken wie z.B. Infrarot- oder Ultraschalldatenübertragung möglich.
  • Durch die drahtlose Übertragung des Identifizierungscodes ist es vorteilhafterweise möglich, das Identifizierungsgerät bei der Übertragung des Identifizierungscodes mit Abstand zu dem Abfragegerät zu positionieren. Insbesondere kann das Identifizierungsgerät dabei verdeckt, beispielsweise in einer Tasche des Nutzers getragen werden. Das Identifizierungsgerät kann daher von einem potentiellen Angreifer nicht gesehen werden, und ist somit vor einer Entwendung durch diesen vergleichsweise gut geschützt.
  • Der Ausweis wird dagegen vorzugsweise über eine leitungsgebundene Datenübertragungstrecke mit dem Abfragegerät verbunden, insbesondere um auf einfache Weise sicherzustellen, dass das Abfragegerät mit dem richtigen Ausweis, also dem Ausweis des das Anfragegerät bedienenden Nutzers verbunden wird. Als "leitungsgebunden" werden in Abgrenzung zu dem Begriff "drahtlos" alle Datenübertragungsverfahren bezeichnet, bei denen die Daten über Leitungen beliebiger Art (insbesondere elektrische Leitungen und/oder Lichtleiter) übertragen werden. Als "leitungsgebunden" werden dabei auch solche Datenübertragungsverfahren bezeichnet, bei denen eine oder mehrere Luftstrecken zu überwinden sind, sofern diese Luftstrecken klein im Vergleich zu den typischen Abmessungen des Ausweises sind. Ein typisches Beispiel eines solchen "leitungsgebundenen" Verfahrens ist das Auslesen der auf einem Magnetstreifen gespeicherten Daten.
  • Der Identifizierungscode kann von dem Identifizierungsgerät im Rahmen der Erfindung grundsätzlich vor dem Auslesen des Ausweises, gleichzeitig mit dem Auslesen des Ausweises oder nach dem Auslesen des Ausweises an das Abfragegerät übertragen werden. In einer bevorzugten Ausführung des Verfahrens ist aber vorgesehen, dass das Abfragegerät bei oder nach der Verbindung mit dem Ausweis zunächst eine Anfrage zur Übertragung des Identifizierungscodes erzeugt und an das Identifizierungsgerät sendet, und dass der Identifizierungscode durch das Identifizierungsgerät erst nach Erhalt der Anfrage an das Abfragegerät übertragen wird. Durch diese zeitliche Einschränkung wird das Risiko, dass der Identifizierungscode während der Übertragung von einem Angreifer "abgehört" wird, weiter reduziert.
  • In einer bevorzugten Weiterentwicklung des Verfahrens erfolgt die Übertragung des Identifizierungscodes an das Abfragegerät zusätzlich oder alternativ erst nach einer Freigabe durch den Nutzer, insbesondere nach einer manuellen Eingabe (z.B. Drücken einer Freigabetaste), wodurch eine unbeabsichtigte Übertragung des Identifizierungscodes vermieden wird.
  • Um ein "Mithören" eines Angreifers bei der Übertragung des Identifikationscodes nutzlos zu machen, wird der Identifikationscode vorzugsweise verschlüsselt übertragen. Des Weiteren ist im Rahmen der Erfindung bevorzugt vorgesehen, dass der Identifikationscode verschlüsselt im Datenspeicher des Identifikationsgeräts abgelegt wird.
  • Um das Identifizierungsgerät zusätzlich gegen eine unbefugte Nutzung zu sichern, ist bevorzugt vorgesehen, dass das Identifizierungsgerät - beispielsweise bei Gefahr - durch eine Eingabe am Gerät, insbesondere durch Drücken einer Sperrtaste, deaktiviert werden kann. Ein Wiedereinschalten des Identifizierungsgeräts erfordert dann zweckmäßigerweise wiederum einen - in diesem Falle insbesondere in das Identifizierungsgerät einzugebenden - Reaktivierungs-Code. Zur Erhöhung der Missbrauchssicherheit kann vorgesehen sein, dass das Wiedereinschalten des Identifizierungsgeräts nur dessen Herausgeber, nicht aber dem Nutzer möglich ist. Im einfachsten Fall kann das dadurch erreicht werden, dass der Reaktivierungs-Code vor dem Nutzer geheim gehalten wird.
  • Zusätzlich oder alternativ kann vorgesehen sein, dass der Identifizierungscode - beispielsweise bei Verlust oder Defekt des Identifizierungsgeräts - deaktiviert werden kann, indem die Zuordnung zwischen dem Identifizierungscode und dem Ausweis aufgehoben wird. Die Deaktivierung des Identifizierungscodes wird vorzugsweise von dem Herausgeber des Ausweises vorgenommen. Sie kann in bevorzugter Gestaltung des Verfahrens - ähnlich wie bei der Sperrung einer üblichen Bank- oder Kreditkarte - per Telefon, Internet oder dergl. veranlasst werden.
  • Das erfindungsgemäße Identifizierungsgerät umfasst vorzugsweise einen elektronischen Datenträger, in welchem der vorstehend beschriebene Identifizierungscode speicherbar oder bereits gespeichert ist. Weiterhin umfasst das Identifizierungsgerät eine Übertragungseinheit, welche dazu eingerichtet ist, den Identifizierungscode an ein Abfragegerät zu übertragen. Das Identifizierungsgerät ist dabei insbesondere dazu eingerichtet, in dem vorstehend beschriebenen Verfahren in einer seiner Ausführungsvarianten verwendet zu werden.
  • In einer bevorzugten Ausführungsform ist das Identifizierungsgerät durch einen leicht mitführbaren Alltagsgegenstand gebildet, insbesondere durch einen Schlüssel oder Schlüsselanhänger, eine Armbanduhr oder eine Brille. Da das Identifizierungsgerät hierdurch nicht oder nur schlecht als solches zu erkennen ist, ist es wiederum gegen einen Diebstahl besonders gut geschützt.
  • Insbesondere bei den vorstehend beschriebenen Ausführungsformen des Identifizierungsgeräts sind der Datenträger und das Übertragungsgerät vorzugsweise in Form einer sogenannten RFID-Plakette (Radio Frequency Identification Tag) ausgebildet, auf welcher der Identifizierungscode gespeichert ist, und aus welcher dieser mittels Funkübertragung ausgelesen werden kann. Die RFID-Plakette ist auf den das Identifizierungsgerät bildenden Gegenstand, beispielsweise also den Schlüsselanhänger oder die Brille, aufgeklebt oder auf andere Weise mit diesem Gegenstand verbunden.
  • In einer weiteren vorteilhaften Ausführungsvariante handelt es sich bei dem Identifikationsgerät - wie vorstehend bereits erwähnt - um ein universell einsetzbares portables Speicher-und Datenübermittlungsgerät wie z.B. ein Mobiltelefon (insbesondere ein sogenanntes Smartphone) oder einen Mobilcomputer (z.B. einen PDA, einen Tablet-PC, ein Netbook oder ein Notebook). Die Übertragung des Identifizierungscodes erfolgt hierbei vorzugsweise über eine Bluetooth- oder Infrarotschnittstelle dieses Geräts.
  • Ihre eigentliche Verkörperung findet die Erfindung im letztgenannten Fall insbesondere in einem Computerprogrammprodukt, insbesondere einem sogenannten "App", das in dem Speicher-und Datenübermittlungsgerät ausführbar ist und das hierdurch das letztere erst als Identifikationsgerät im Sinne der Erfindung nutzbar macht, indem es während des Ablaufs die Eingabe und Speicherung des Identifizierungscodes und dessen Übertragung an das Abfragegerät - unter Rückgriff auf anwendungsunspezifische Hardwarekomponenten des Speicher- und Datenübermittlungsgerät - ermöglicht. Dieses Computerprogrammprodukt kann auch unabhängig von dem Speicher- und Datenübermittlungsgerät, auf dem es bestimmungsgemäß ausgeführt werden soll, angeboten und vertrieben werden. Insbesondere kann das Computerprogrammprodukt zum Herunterladen (Download) auf das Speicher- und Datenübermittlungsgerät angeboten werden.
  • Die zur Durchführung des erfindungsgemäßen Verfahrens vorgesehene Einrichtung umfasst in vorteilhafter Ausführung ein portables Identifizierungsgerät in einer der vorstehend beschriebenen Ausführungsvarianten. Die Einrichtung umfasst des Weiteren ein Abfragegerät, welches
    • Mittel zur datenübertragungstechnischen Verbindung mit einem elektronisch lesbaren Ausweis der vorstehend genannten Art, und
    • Mittel zum Empfang des von dem Identifizierungsgerät übertragenen Identifizierungscodes, aufweist.
  • Weiterhin umfasst die Einrichtung Mittel zur Prüfung der korrekten Zuordnung des übertragenen Identifizierungscodes zu dem Ausweis. Diese letztgenannten Mittel können Bestandteil des Abfragegeräts oder einer mit diesem verschalteten Prüfeinheit sein.
  • Vorzugsweise werden das erfindungsgemäße Verfahren und die zugehörige Einrichtung im Rahmen einer maschinellen Geld-Transaktion, insbesondere bei einer elektronischen Bezahlung oder bei einem Abheben von Geld an einem Geldautomaten, eingesetzt, um den Nutzer als berechtigten Kontoinhaber zu identifizieren. Zusätzlich oder alternativ ist die Anwendung des Verfahrens zur Personenidentifizierung bei einer Zugangskontrolle zu einem geschützten Bereich (z.B. einem Firmengelände, dem Personalbereich eines Flughafens, etc.) eingesetzt. Ferner kann das Verfahren auch zur elektronischen Lösung von Beförderungstickets für öffentliche Verkehrsmittel oder für die Anmeldung (Log-in) von Nutzern in Computern, Computernetzwerken oder Internetdiensten verwendet werden.
  • Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand einer Zeichnung näher erläutert. Darin zeigt die einzige Figur in einem Blockschaltbild eine Identifizierungseinrichtung 1, die ein - hier beispielhaft durch ein Mobilfunkgerät 2 gebildetes - Identifizierungsgerät sowie ein Abfragegerät 3 umfasst. Die Identifizierungseinrichtung 1 dient beispielhaft zur Identifizierung eines Nutzers 4 gegenüber einer Bank 5 als zum Geldabheben berechtigter Kontoinhaber. Das Abfragegerät 3 ist in diesem Anwendungsfall insbesondere Bestandteil eines Geldautomats.
  • Das Mobilfunkgerät 2 umfasst Tasten 6, ein Display 7, eine einen Sender sowie einen Empfänger umfassende Übertragungseinheit 8, sowie einen elektronischen Datenspeicher 9. Bei der Übertragungseinheit 8 handelt es sich um eine Einheit zur bidirektionalen drahtlosen Datenübertragung, insbesondere um ein Bluetooth-Sender/Empfänger-Modul.
  • Das Mobilfunkgerät 2 wird im Rahmen eines Verfahrens zur Identifizierung verwendet, welches im Folgenden erläutert wird.
  • Voraussetzung für die erfolgreiche Durchführung des Identifikationsverfahrens ist, dass der Nutzer 4 bei der Bank 5 ein Konto führt, für welches er durch die Bank 5 eine als Ausweis dienende Bankkarte erhält. Auf der Bankkarte sind in maschinenlesbarer Form, z.B. auf einem Magnetstreifen, der Name und die Kontonummer des Nutzers 4 gespeichert. Dieser Bankkarte wird von der Bank 5 ein Identifizierungscode ID zugewiesen, der dem Nutzer 4 in an sich bekannter Weise in einem verschlossenen Brief zugeschickt wird, und der somit außer der Bank 5 nur dem Nutzer 4 bekannt ist.
  • Zudem erhält der Nutzer 4 von der Bank 5 ein Computerprogrammprodukt in Form einer Software S, welche auf dem Mobilfunkgerät 2 des Nutzers 4 lauffähig installiert wird. Die Software S erhält der Nutzer 4 insbesondere per Download von einer Internetseite der Bank 5.
  • Durch Installation der Software S wird auf dem Mobilfunkgerät 2 ein Identifizierungsmodul 12 implementiert, durch welches das Mobilfunkgerät 2 als Identifizierungsgerät im Sinne der Erfindung nutzbar wird. Das Identifizierungsmodul umfasst hierbei zumindest eine Programmroutine zur Eingabe und Abspeicherung Identifizierungscodes ID dem Datenspeicher 9 des Mobilfunkgeräts 2, sowie eine Programmroutine zur Übermittlung des Identifizierungscodes ID an das Abfragegerät 3.
  • An einem nicht einsehbaren Ort, insbesondere zu Hause, gibt der Nutzer 4 auf Anforderung durch das Identifizierungsmodul 12 den Identifizierungscode ID (über die als Eingabemittel dienenden Tasten 6) in das Mobilfunkgerät 2 ein. Das Identifizierungsmodul 12 veranlasst hierauf die Speicherung des Identifizierungscodes ID in dem Datenspeicher 9. Hierdurch wird das Mobilfunkgerät 2 in seiner Funktion als Identifizierungsgerät aktiviert.
  • Führt der Nutzer 4 seine Bankkarte in üblicher Weise in einen Kartenleser des in dem Bankautomaten der Bank 5 integrierten Abfragegeräts 3 ein, so initiiert er einen Vorgang V, im Zuge dessen mittels des Bankautomats Geld von dem Konto des Nutzers 4 abgehoben und an den Nutzer 4 ausgegeben werden soll.
  • Das Abfragegerät 3 liest im Zuge des Vorgangs V zunächst die auf der Bankkarte gespeicherten Kundendaten aus. Das Abfragegerät 3 fordert gleichzeitig oder anschließend die Übertragung des Identifikationscodes ID des Nutzers 4 an. Hierzu schickt das Abfragegerät 3 mittels einer Übertragungseinheit eine Anfrage A an das Mobilfunkgerät 2. Bei der Übertragungseinheit des Abfragegeräts 3 handelt es sich um eine mit der Übertragungseinheit 8 kompatible Einheit zur bidirektionalen drahtlosen Datenübertragung, insbesondere also ebenfalls um ein Bluetooth-Sender/Empfänger-Modul.
  • Das Mobilfunkgerät 2 empfängt mit der Übertragungseinheit 8 die Anfrage A und leitet diese an das Identifizierungsmodul 12 weiter. Auf die Anfrage A hin liest das Identifizierungsmodul 12 aus dem den Datenspeicher 9 den Identifizierungscode ID aus und überträgt ihn mit Hilfe der Übertragungseinheit 8 an das Abfragegerät 3.
  • Um das "Abhören" des Identifizierungscodes ID durch Empfangsgeräte, die ggf. von einem Angreifer in Missbrauchsabsicht in der Nähe des Abfragegeräts platziert sind, zu erschweren, ist in einer bevorzugten Ausgestaltungsoption des Verfahrens vorgesehen, dass der Identifizierungscode ID von dem Identifizierungsmodul 12 vor der Übertragung verschlüsselt wird. Hierzu verwendet das Identifizierungsmodul 12 in einer zweckmäßigen Variante ein dynamisches Verschlüsselungsverfahren. Hierbei werden insbesondere der Schlüssel und/oder die Verschlüsselungstechnik in Abhängigkeit des Anfragezeitpunkts, des Sendezeitpunkts einer Kennphrase des Mobilfunkgeräts 2, einer Kennphrase des Abfragegeräts, einer Zufallsnummer nach Art einer Transaktionsnummer (TAN) und/oder einer sonstigen Bedingung variiert. Durch das dynamische Verschlüsselungsverfahren wird der Identifizierungscode ID bei jedem Vorgang V anders verschlüsselt. Somit wird verhindert, dass ein Angreifer einen ggf. "abgehörten" verschlüsselten Identifikationscode erfolgreich zur missbräuchlichen Identifikation nutzen kann.
  • Optional gibt das Identifizierungsmodul 12 vor der Übertragung des Identifizierungscodes ID an dem Display 7 des Mobilfunkgeräts 2 zunächst eine Aufforderung aus, die Identifizierung zu bestätigen. Der Nutzer 4 nimmt diese Bestätigung B bestimmungsgemäß vor, indem er eine bestimmte Taste oder Tastenkombination des Mobilfunkgeräts 2 betätigt. In dieser Ausgestaltung veranlasst das Identifizierungsmodul 12 die Übertragung des Identifizierungscodes ID erst dann, wenn die Bestätigung B vorliegt.
  • Das Abfragegerät 3 empfängt den Identifizierungscode ID und leitet diesen Identifizierungscode ID zusammen mit den aus der Bankkarte ausgelesenen Nutzerdaten an einen als Prüfeinheit mit dem Abfragegerät 3 verschalteten Zentralserver 21 der Bank 5 weiter. Dieser Zentralserver 21 überprüft in einer Aktion 20, ob der empfangene Identifizierungscode ID demjenigen hinterlegten Identifizierungscode ID entspricht, dem der ausgelesene Ausweis zugeordnet ist.
  • Wird der Identifizierungscode ID durch die Bank 5 (bzw. deren Zentralserver 21) als korrekt bestätigt, stimmt also der von dem Mobilfunkgerät 2 übertragene Identifizierungscode ID mit dem im Zentralserver 12 hinterlegten Identifizierungscode ID überein, so gibt die Bank 5 in einer Aktion 22 den durch den Nutzer 4 angestoßenen Vorgang V frei, worauf dieser auf das Konto zugreifen und beispielsweise Geld abheben kann. Andernfalls, also wenn der empfangene Identifizierungscode ID von dem Zentralserver 21 als falsch identifiziert wird, gibt der Zentralserver 21 ein Sperrsignal an den Geldautomaten aus, aufgrund dessen der Geldautomat den Vorgang abbricht.
  • Befürchtet der Nutzer 4 einen drohenden Diebstahl des Mobilfunkgeräts 2, so kann er durch Eingabe eines Deaktivierungsbefehls D (durch Drücken einer bestimmten Taste 6 oder einer Tastenkombination) das Identifizierungsmodul 12 des Mobilfunkgeräts 2 passivieren. Um diese anschließend wieder frei zu schalten, ist wiederum eine in das Mobilfunkgerät 2 einzugebende - andere - Geheimzahl notwendig.
  • Bei Verlust des Identifizierungsgeräts oder bei Defekt desselben hat der Nutzer 4 zudem die Möglichkeit, in einer Aktion 24 durch einen Anruf bei der Bank 5, insbesondere in Verbindung mit einer wiederum anderen - für diesen Zweck vorgesehenen Geheimzahl - den Identifizierungscode ID gegen unrechtmäßige Verwendung zu sperren. In diesem Fall wird die Zuordnung des Identifizierungscodes ID zu der Bankkarte des Nutzers 4 in dem Zentralserver 21 deaktiviert oder gelöscht.

Claims (12)

  1. Verfahren zur Identifizierung einer Person (4)
    - bei dem ein einem maschinenlesbaren Ausweis zugeordneter, geheimer Identifizierungscode (ID) auf einem elektronischen Datenspeicher (9) eines von dem Ausweis gesonderten Identifizierungsgeräts (2) gespeichert wird,
    - bei dem zur Identifizierung der Person (4) der Ausweis zur Auslesung datenübertragungstechnisch mit einem Abfragegerät (3) verbunden wird,
    - bei dem durch das Identifizierungsgerät (2) der Identifizierungscode (ID) an das Abfragegerät (3) übertragen wird, und
    - bei dem der Identifizierungscode (ID) durch das Abfragegerät (3) oder eine damit verschaltete Prüfeinheit (21) auf korrekte Zuordnung zu dem Ausweis geprüft wird.
  2. Verfahren, nach Anspruch 1,
    bei dem der Identifizierungscode (ID) manuell in das Identifizierungsgerät (2) eingegeben wird.
  3. Verfahren nach Anspruch 1 oder 2,
    bei dem der Identifizierungscode (ID) durch das Identifizierungsgerät (2) drahtlos an das Abfragegerät (3) übertragen wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3,
    bei dem der Ausweis über eine leitungsgebundene Datenübertragungstrecke mit dem Abfragegerät (3) verbunden wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4,
    bei dem das Abfragegerät (3) bei oder nach der Verbindung mit dem Ausweis eine Anfrage (A) zur Übertragung des Identifizierungscodes (ID) erzeugt, und bei dem der Identifizierungscode (ID) durch das Identifizierungsgerät (2) erst nach Erhalt der Anfrage (A) an das Abfragegerät (3) übertragen wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5,
    bei dem der Identifizierungscode (ID) erst auf eine Eingabe (B) der Person (4) hin an das Abfragegerät (3) übertragen wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6,
    bei dem das Identifizierungsgerät (2) durch eine Eingabe (D) der zu identifizierenden Person (4) außer Kraft gesetzt wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7,
    welches zur Identifizierung der Person (4) bei einer Geld-Transaktion eingesetzt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8,
    welches zur Identifizierung der Person (4) bei einer Zugangskontrolle eingesetzt wird.
  10. Identifizierungsgerät (2)
    - mit einem elektronischen Datenspeicher (9), in welchem ein einem elektronisch lesbaren Ausweis zugeordneter, geheimer Identifizierungscode (ID) gespeichert oder speicherbar ist,
    - mit einer Übertragungseinheit (8), welche dazu eingerichtet ist, den Identifizierungscode (ID) an ein Abfragegerät (3) zu übertragen.
  11. Einrichtung (1) zur Identifizierung einer Person (4),
    - mit einem portablen Identifizierungsgerät (2) gemäß Anspruch 10, sowie
    - mit einem Abfragegerät (3), welches
    - Mittel zur datenübertragungstechnischen Verbindung mit einem elektronisch lesbaren Ausweis
    - Mittel zum Empfang des von dem Identifizierungsgerät (2) übertragenen Identifizierungscodes (ID), aufweist, sowie mit
    - Mitteln (21) zur Prüfung der korrekten Zuordnung des übertragenen Identifizierungscodes (ID) zu dem Ausweis.
  12. Computerprogrammprodukt (3) zur Ausführung auf einem portablen Speicher- und Datenübermittlungsgerät (2),
    - mit einer Programmroutine zur Eingabe und Abspeicherung eines einem elektronisch lesbaren Ausweis zugeordneten, geheimen Identifizierungscodes (ID) in einem Datenspeicher (9) des Speicher- und Datenübermittlungsgeräts (2), sowie
    - mit einer Programmroutine zur Übermittlung des Identifizierungscodes (ID) an ein Abfragegerät (3) .
EP11172665A 2011-07-05 2011-07-05 Personenidentifizierung Withdrawn EP2544155A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP11172665A EP2544155A1 (de) 2011-07-05 2011-07-05 Personenidentifizierung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP11172665A EP2544155A1 (de) 2011-07-05 2011-07-05 Personenidentifizierung

Publications (1)

Publication Number Publication Date
EP2544155A1 true EP2544155A1 (de) 2013-01-09

Family

ID=44863316

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11172665A Withdrawn EP2544155A1 (de) 2011-07-05 2011-07-05 Personenidentifizierung

Country Status (1)

Country Link
EP (1) EP2544155A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018166942A1 (de) 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur zugangskontrolle

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
US20040004117A1 (en) * 2001-03-14 2004-01-08 Hitachi, Ltd. Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
EP1923844A1 (de) * 2006-11-18 2008-05-21 Fiducia IT AG Verfahren zur Interaktion eines Bankkunden mit einem Geldautomaten, zugehörige mobile Ein- und/oder Ausgabeeinrichtung sowie System zum Durchführen einer solchen Interaktion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
US20040004117A1 (en) * 2001-03-14 2004-01-08 Hitachi, Ltd. Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
EP1923844A1 (de) * 2006-11-18 2008-05-21 Fiducia IT AG Verfahren zur Interaktion eines Bankkunden mit einem Geldautomaten, zugehörige mobile Ein- und/oder Ausgabeeinrichtung sowie System zum Durchführen einer solchen Interaktion

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018166942A1 (de) 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur zugangskontrolle
DE102017105771A1 (de) 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur Zugangskontrolle
US11348392B2 (en) 2017-03-17 2022-05-31 Deutsche Telekom Ag Method for access control

Similar Documents

Publication Publication Date Title
EP2081135B1 (de) Kontaktloser Datenträger
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
WO2013056783A1 (de) Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts
EP1929673A1 (de) Verfahren und system fur die übertragung von identifikationssignalen
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE102013221768A1 (de) Dokument mit einer kontaktlosen Chipkartenschnittstelle und elektronisches System
EP3252643B1 (de) Lesegerät für eine chipkarte und computersystem
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
CN103164728A (zh) 装载指纹认证功能的ic卡
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2544155A1 (de) Personenidentifizierung
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE102012021479A1 (de) Verfahren zum Betreiben einer elektronischen Authentisierungseinheit
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
WO2013120473A1 (de) Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten
CN203118024U (zh) 装载指纹认证功能的ic卡
EP2275963A2 (de) Verfahren und System zur Übertragung von RFID Identifikationsdaten
WO2007062888A1 (de) Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung
DE102017123113A1 (de) Vorrichtung zum Speichern von Kennwörtern
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
DE102004026933B4 (de) System und Verfahren zur Authentifizierung eines Benutzers
DE102012025418A1 (de) Verfahren, portabler Datenträger und Terminaleinrichtung zum Durchführen einer kontaktlosen Transaktion

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20130710