[go: up one dir, main page]

DE10043554C2 - Datennetzbasiertes Identifizierungsverfahren - Google Patents

Datennetzbasiertes Identifizierungsverfahren

Info

Publication number
DE10043554C2
DE10043554C2 DE2000143554 DE10043554A DE10043554C2 DE 10043554 C2 DE10043554 C2 DE 10043554C2 DE 2000143554 DE2000143554 DE 2000143554 DE 10043554 A DE10043554 A DE 10043554A DE 10043554 C2 DE10043554 C2 DE 10043554C2
Authority
DE
Germany
Prior art keywords
user
personal
central database
party
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2000143554
Other languages
English (en)
Other versions
DE10043554A1 (de
Inventor
Otfried Rumberg
Ruediger Bredendiek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panident Ug Haftungsbeschraenkt De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000143554 priority Critical patent/DE10043554C2/de
Priority to PCT/EP2001/009939 priority patent/WO2002019068A2/de
Priority to AU2001291807A priority patent/AU2001291807A1/en
Publication of DE10043554A1 publication Critical patent/DE10043554A1/de
Application granted granted Critical
Publication of DE10043554C2 publication Critical patent/DE10043554C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Die Erfindung betrifft ein Verfahren zur persönlichen Identifizierung eines Nutzers in einem Datennetz durch einen Dritten, bei welchem dem Nutzer eine persönliche Identifikationsnummer zugeordnet ist und seine persönlichen Daten in einer zentralen Datenbank registriert sind.
Derartige Identifizierungsverfahren kommen heutzutage weltweit zum Einsatz. Die zunehmende gewerbliche Nutzung des Internets beispielsweise durch Geldinstitute, Kaufhäuser oder sonstige Dienstleister geht häufig mit der Notwendigkeit einher, den Geschäftspartner zuverlässig zu identifizieren. Der zeitsparende Vorteil des nicht mehr notwendigen persönlichen Kontaktes zwischen den Vertragspartnern hat gleichzeitig zur Folge, daß die Identität des erklärenden Vertragspartners nicht mehr auf konventionellem Wege überprüft werden kann. Bereits die Kenntnis weniger Daten einer Person, die Personalien und die Bankverbindung betreffend, kann es einem unberechtigten Dritten ermöglichen, unter falscher Identität über das Datennetz wirksame geschäftliche Erklärungen abzugeben. Solche Willenserklärung sind sowohl für den Identitätsinhaber, als auch für den Erklärungsempfänger in der Regel mit erheblichen Unannehmlichkeiten und bisweilen mit hohen wirtschaftlichen Verlusten verbunden. Die stark ansteigende Kriminalitätsrate auf dem Gebiet des Kreditkartenbetrugs ist nur ein Anzeichen dafür, daß die Sicherheit bisheriger datennetzbasierter Identifizierungsverfahren unzureichend ist.
Um der beschriebenen Problematik auszuweichen, gehen die verschiedensten Institute dazu über, ihre Geschäftspartner zu Beginn einer meist dauerhaften Geschäftsbeziehung einmalig sicher zu identifizieren und mit Möglichkeiten auszustatten, welche nachfolgende Identifikationen erleichtern. So ist es zur Zeit beispielsweise üblich, bevor ein Geldinstitut mit einem Kunden Geschäfte über das Internet abwickelt, den Kunden über das Postidentverfahren oder ähnliche Verfahren eindeutig zu identifizieren und mit einer persönlichen Identifikationsnummer sowie einer Liste einmalig zu verwendender Transaktionsnummern auszustatten. In der Regel müssen Institutionen, welche Geschäfte über das Internet anbieten, jeden einzelnen Kunden derart aufwendig identifizieren und mit den entsprechenden Autorisierungsmöglichkeiten ausstatten.
Dieses Vorgehen ist sowohl für die gewerbliche Institution, als auch für den Kunden sehr aufwendig, zeitintensiv und kostspielig. Meist betreibt der potentielle Kunde nicht nur eine Geschäftsverbindung über ein Datennetz und muß daher auch entsprechend häufig eine derart aufwendige Identifizierung über sich ergehen lassen. Für den Fall, daß sich einige der Daten der bereits identifizierten Person ändern, müssen zudem alle Geschäftspartner auf vertraulichem Wege von dieser Änderung informiert werden, beziehungsweise es muß je nach Art der Änderung eine erneute aufwendige und kostspielige persönliche Identifizierung durchgeführt werden.
Nach dem Stande der Technik (US 5 642 401) ist ein Verfahren zur Authentifizierung in einem Mobilfunknetz bekannt. Bei diesem vorbekannten Verfahren wirken ein Nutzer, ein Dritter und eine zentrale Datenbank mit. Der Authentifizierungsvorgang beginnt bei dem vorbekannten Verfahren damit, daß eine Authentifizierungsanfrage von dem Dritten an den Nutzer übermittelt wird. Diese Authentifizierungsanfrage enthält eine Zufallszahl, die von dem Mobiltelefongerät des Nutzers unter Einbeziehung eines geheimen Authentifizierungsschlüssels des Nutzers in eine Authentifizierungsantwort umgerechnet wird. Diese Authentifizierungsantwort wird dann von dem Nutzer an den Dritten zurückübertragen. Der Dritte richtet seinerseits eine Authentifizierungsbestätigungsanfrage an die zentrale Datenbank, wobei in der Anfrage eine dem Nutzer zugeordnete persönliche Identifizierungsnummer sowie die erwähnte Zufallszahl enthalten sind. Die zentrale Datenbank berechnet nun aus der Zufallszahl unter Einbeziehung des geheimen Authentifizierungsschlüssels, welcher der in der Anfrage enthaltenen Identifizierungsnummer zugeordnet ist, ebenfalls eine Authentifizierungsantwort, die an den Dritten zurückübertragen wird. Daraufhin vergleicht der Dritte die von dem Nutzer und von der Datenbank eingegangenen Authentifizierungsantworten miteinander. Im Falle einer Übereinstimmung ist der Authentifizierungsvorgang erfolgreich abgeschlossen.
Dieses vorbekannte Authentifizierungsverfahren hat eine Reihe von Nachteilen, welche dieses Verfahren für eine sichere und zuverlässige, datennetzbasierte Identifizierung von Personen ungeeignet machen. Ein wesentlicher Nachteil beruht darauf, daß beim Authentifizierungsvorgang vom Nutzer aus einer von dem Dritten vorgegebenen Zufallszahl ein Authentifizierungsergebnis berechnet werden muß. Für den Berechnungsvorgang sind dazu geeignete technische Mittel, etwa in Form von Computerprogrammen erforderlich, über die der zu identifizierende Benutzer nicht ohne weiteres verfügt. Nachteilig ist weiterhin, daß der Dritte den Vergleich der Authentifizierungsergebnisse, die er von dem Nutzer und von der Datenbank erhält, selbst durchführen muß, um das positive oder negative Authentifizierungsergebnis zu erhalten. Nachteilig ist schließlich noch, daß zur Berechnung des Authentifizierungsergebnisses ein geheimer Authentifizierungsschlüssel verwendet wird, über den nur der Nutzer verfügt. Bei derartigen dauerhaft gültigen Schlüsseln besteht die Gefahr des Abhandenkommens. Falls eine unberechtigte Person in den Besitz des geheimen Schlüssel gelangt, ist es dieser Person auch möglich, unter falscher Identität wirksame geschäftliche Erklärungen über das Datennetz abzugeben.
Weiterhin ist aus der EP 873 032 A1 ein Authentifizierungsverfahren für Mobilfunknetze bekannt. Bei diesem Verfahren wird zusätzlich zu einer dem Mobiltelefon zugeordneten Identifikationsnummer (CLI) eine dem Nutzer des Mobiltelefons zugeordnete Authentifizierungsnummer (CAN) verwendet. Das Verfahren entspricht der üblichen Praxis, zur Authentifizierung außer einer persönlichen Authentifizierungsnummer ein geheimes Passwort, hier in Form einer sogenannten CAN-Nummer (= Caller Authentification Number) zu verwenden. Dieses Verfahren trägt somit zur Problematik, ein sicheres und zuverlässiges, datennetzbasiertes Identifizierungsverfahren bereitzustellen, nicht bei. Auch hier besteht bei Abhandenkommen des geheimen Passwortes die Gefahr, daß Unberechtigte unter falscher Identität über das Datennetz geschäftlich tätig werden.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren bereitzustellen, welches unter Vermeidung der genannten Nachteile den Aufwand der sicheren Identifizierung eines Nutzers in einem Datennetz sowohl für den identifikationsanfragenden Dritten als auch für den Nutzer entscheidend reduziert, ohne Einbußen bzgl. der Sicherheit der Identifikation hinnehmen zu müssen.
Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 gelöst.
Beim Identifizierungsverfahren gemäß der Erfindung geht es nicht nur darum, einen Nutzer zu authentifizieren und damit zur Nutzung bestimmter (Mobilfunk- Dienste) zu authorisieren, sondern es soll einem Dritten die zusätzliche Möglichkeit gegeben werden, sicher und zuverlässig die persönlichen Daten eines potentiellen Geschäftspartner, wie etwa die Personalien und die Bankverbindung, zu erhalten.
Anders als bei dem nach dem Stande der Technik bekannten Verfahren ist es nicht erforderlich, daß der Dritte an den Nutzer eine Authentifizierungsanfrage richtet, auf die der Nutzer dann nach der komplizierten Berechnung einer Authentifizierungsantwort reagiert. Gemäß der Erfindung übermittelt der Nutzer dem Dritten lediglich seine persönliche Identifizierungsnummer (IDNR) sowie eine einmalig verwendbare persönliche Authentifizierungsnummer (PAN). Vorteilhafterweise sind hierfür keine besonderen technischen Voraussetzungen nötig. Im einfachsten Fall teilt der Nutzer dem Dritten die beiden Nummern telefonisch mit.
Auch für den Dritten gestaltet sich da erfindungsgemäße Identifizierungsverfahren besonders einfach, da dieser die vom Nutzer erhaltenen Nummern ohne besondere Bearbeitungsschritte an die zentrale Datenbank weiterreicht. Die zentrale Datenbank überprüft die Gültigkeit der IDNR und der PAN und teilt dann dem Dritten eine Identifikation des Nutzers mit. In dieser Identifikation können insbesondere auch die angesprochenen persönlichen Daten des Nutzers enthalten sein. Anders als bei den nach dem Stande der Technik bekannten Verfahren sind bei der Erfindung also auch für den Dritten keinerlei besondere Datenbearbeitungsschritte erforderlich. Der Grund hierfür ist, daß die eigentliche Authentifizierung, die Bestandteil des erfindungsgemäßen Identifizierungsverfahrens ist, nicht von dem Dritten, sonder von der zentralen Datenbank durchgeführt wird.
Der besondere Vorteil des erfindungsgemäßen Verfahrens liegt in dem Sicherheitsgewinn der Identifikation des Nutzers durch den die Identifikation anfragenden Dritten. Der Nutzer ist erstmalig in der Lage im Rahmen der Anbahnung einer längerfristigen Geschäftsbeziehung oder nur für ein einmaliges Geschäft mit der Angabe seiner persönlichen Identifikationsnummer mit einer einmalig verwendbaren persönlichen Authentifizierungsnummer den Geschäftspartner auf sicherem Wege mit den notwendigen Informationen zu versorgen. Neben der Zunahme der Sicherheit nimmt gleichzeitig der Aufwand einer Identifikation eines Nutzers ab.
Während sich bisher Nutzer, insbesondere bei kurzfristigen Geschäftsbeziehungen, oft lediglich durch die Angabe einer Bankverbindung ihrem Geschäftspartner gegenüber identifizierten, liegt dem erfindungsgemäßen Verfahren eine Identifikation mit einer persönlichen, mehrfach zu verwendenden Identifikationsnummer und einer einmalig zu verwendenden Authentifizierungsnummer zugrunde. Die mehrmalige Verwendung von Identifizierungsangaben, beispielsweise den Daten einer Kreditkarte, führte bisher immer zu einem gefährlichen Sicherheitsverlust, da diese Daten auch nach jedem Gebrauch ihre Identifizierungs- und teilweise sogar Autorisierungsfunktion beibehalten haben. Durch das erfindungsgemäße Verfahren werden die übergebenen Informationen nach dem Gebrauch wertlos und stellen keine Gefahr mehr für den Nutzer dar. Gleichzeitig ist auch die anfragende Institution erfindungsgemäß bezüglich der Angaben über den Nutzer abgesichert ohne eine eigenständige, stets auf aktuellem Stand zu haltende Datenbank mit sicher identifizierten Nutzern zu unterhalten.
Weiterhin ist der Nutzer nicht mehr gezwungen, mit jedem Geschäftspartner gemeinsam eine sichere Geschäftsverbindung einschließlich einer sicheren Identifizierung aufzubauen, sondern kann gemäß dem erfindungsgemäßen Verfahren eine sichere Identifizierung über die zentrale Datenbank vorzugsweise bei jedem einzelnen Geschäft, bzw. Geschäftspartner durchführen lassen.
Sollten sich persönlichen Daten des Nutzers ändern, beispielsweise im Rahmen eines Wohnortwechsels, so kann der Benutzer über eine einmalig durchzuführende Änderungsmitteilung die Daten in der zentralen Bank ändern und damit gewährleisten, daß sämtliche Geschäftspartner, welche auf die Daten in dieser zentralen Datenbank zugreifen, stets mit den korrekten Angaben arbeiten.
Die zentrale Datenbank kann außerdem die Fehlerhäufigkeit durch falsche Informationsübermittlung, insbesondere seitens des Nutzers, reduzieren. Schreib- und Lesefehler in unter Zeitdruck ausgefüllten Formularen verlieren durch das erfindungsgemäße Verfahren an Bedeutung.
Besonders vorteilhaft wird das erfindungsgemäße Verfahren, wenn der Nutzer zu seiner persönlichen Identifizierung dem Dritten seine persönliche Identifikationsnummer und die entsprechende persönliche Authentifizierungsnummer über ein öffentliches Datennetz, beispielsweise das Internet, übermittelt. Insbesondere bei Angeboten über das Internet ist dieses Verfahren zweckmäßig, weil der Nutzer in der Lage ist, eine identische Plattform sowohl für die Kenntnisnahme und die Beurteilung des Angebotes, als auch für eine etwaige Annahme des Angebotes zu benutzen. Dieses Vorgehen reduziert den erforderlichen Zeitaufwand und minimiert die Wahrscheinlichkeit eines Fehlers. Bisherige Sicherheitsnachteile, insbesondere bei der Übermittlung persönlicher Angaben über öffentliche Datennetze, werden durch das erfindungsgemäße Verfahren beseitigt.
Für den Dritten, welcher Sicherheit bezüglich der Identität des Nutzers erlangen möchte, ist es sinnvoll, wenn der Dritte die von dem Nutzer erhaltene persönliche Identifikationsnummer und die persönliche Authentifizierungsnummer über ein öffentliches Datennetz an die zentrale Datenbank übermittelt. Die Nutzung eines öffentliches Datennetzes, beispielsweise des Internets, für diesen Datentransfer hat den entscheidenden Vorteil, daß die Überprüfung des Nutzers durch den Dritten mit den entsprechenden Informationen nicht mehr an einen bestimmten Ort gebunden ist. Die erforderliche Infrastruktur, der Zugang zu dem öffentlichen Datennetz, ist nahezu überall vorhanden. Diese Omnipräsens macht die Nutzung der zentralen Datenbank besonders kostengünstig. Da hier ebenfalls die identische Plattform sowohl für die Übermittlung der Angaben von dem Nutzer an den Dritten, als auch zur Überprüfung der Identität des Nutzers genutzt werden kann, wird auch hier der Zeitaufwand und die Fehlerhäufigkeit entscheidend reduziert. Weiterhin ist es möglich, solche Vorgänge automatisch zu archivieren und jederzeit exakt bezüglich der zeitlichen Abfolge und des Inhalts zu reproduzieren. Die Auskunft bezüglich der Gültigkeit der persönlichen Identifikationsnummer und der persönlichen Authentifizierungsnummer gibt dem Dritten, beispielsweise einem Warenversandhaus, einen sichere Gewähr bezüglich der Vertrauenswürdigkeit des Nutzers und zeigt auf, ob die Identität des Dritten anhand der zentralen Datenbank überprüfbar ist.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß der Dritte bei jedem Identifikationsvorgang zusätzlich seine eigene persönliche Identifikationsnummer und eine eigene persönliche Authentifizierungsnummer gemeinsam mit der persönlichen Identifikationsnummer des Nutzers und der persönlichen Authentifizierungsnummer des Nutzers an die zentrale Datenbank übermittelt. Dieses Vorgehen erhöht die Sicherheit des erfindungsgemäßen Verfahrens zusätzlich. Weiterhin sind somit alle Vorgänge aufgrund der Einmaligkeit der persönlichen Authentifizierungsnummern eindeutig reproduzierbar.
Da die Verbindung zwischen dem Dritten und der zentralen Datenbank vorzugsweise auch über ein öffentliches Datennetz besteht, ist es sinnvoll, wenn die an die zentrale Datenbank übermittelten Daten und die von der zentralen Datenbank zur Verfügung gestellten Daten verschlüsselt sind. Der Aufwand des Verschlüsselns lastet damit zwar nicht mehr auf dem Nutzer, die Sicherheit ist auf diese Weise dennoch gewährleistet.
Eine weitere vorteilhafte Möglichkeit, die Daten der zentralen Datenbank zu nut­ zen, ergibt sich, wenn der Dritte die vom Nutzer empfangene persönliche Identifikationsnummer, die persönliche Authentifizierungsnummer und weitere zu überprüfende Daten des Nutzers über das Datennetz an einen Server, auf dem die zentrale Datenbank bereitgehalten wird, übermittelt, der Server die zu überprüfenden Daten mit den Daten der zentralen Datenbank vergleicht und das Ergebnis dieser Überprüfung dem auskunftsersuchenden Dritten mitgeteilt wird. Auf diese Weise wird bei Vorlage der persönlichen Identifikationsnummer und einer persönlichen Authentifizierungsnummer eines Nutzers der Zugriff auf die persönlichen Daten dieses Nutzers ausgeschlossen. Es ist lediglich das Ergebnis einer Überprüfung erhältlich, wodurch das Risiko des Datenmißbrauchs reduziert wird. Für den Nutzer bedeutet dies ein besonders hohes Maß an Sicherheit bezüglich seiner persönlichen Daten in der zentralen Datenbank, welche nicht bekannt gegeben werden. Für den Dritten, beispielsweise ein Warenversandhaus, ist das Ergebnis einer Identitätsüberprüfung oft ausreichend, um einer kriminellen Machenschaft, beispielsweise einer Bestellung zu einer falschen Adresse, entgegenzuwirken. Der Nutzer behält die volle Kontrolle über seine persönlichen Daten und der Dritte bekommt die Möglichkeit zur Verifikation der übermittelten Angaben.
Um den Aufwand der Identitätsfeststellung eines Nutzers auf ein Minimum zu reduzieren, sieht eine vorteilhafte Weiterbildung des erfindungsgemäßen Ver­ fahrens vor, daß der Dritte durch die Angabe der Kombination von persönlicher Identifikationsnummer und der persönlichen Authentifizierungsnummer den Lesezugriff auf einen Teil der in der zentralen Datenbank abgelegten persönlichen Daten des Nutzers erhält. Für den Nutzer reduziert sich dadurch der Aufwand einer Geschäftsverbindung mit dem Dritten in der Weise, daß der Nutzer beispielsweise beim Abschluß eines Kaufvertrags für die Annahme eines Angebotes lediglich das angenommene Angebot spezifizieren muß und seine persönliche Identifikationsnummer mit einer persönlichen Authentifizierungsnummer an den Dritten übermitteln muß. Für die Bestellung bei einem Warenversandhaus können sich die Angaben auf eine Bestellnummer, die persönliche Identifikationsnummer und die persönliche Authentifizierungsnummer reduzieren. Das bisher notwendige aufwendige Ausfüllen von Formularen, beispielsweise zur Ersterfassung oder Aktualisierung von Kundendaten, entfällt, da sämtliche Daten auf der zentralen Datenbank bereitgehalten werden. Auf der Seite des Dritten ist der Aufwand ebenfalls erheblich reduziert, da alle wesentlichen Punkte mit einem Minimum an Datenfluß geregelt werden. Weiterhin kann der Dritte für Nutzer der zentralen Datenbank eine nachhaltige Informationsablage, welche regelmäßig auf aktuellen Stand gebracht werden muß, unterlassen, da im Rahmen jeglichen geschäftlichen Kontaktes sämtliche relevanten Daten von der zentralen Datenbank bereitgestellt werden. Ein Warenversandhaus könnte beispielsweise auf die Aktualisierung eines Kundenverzeichnisses für Bestellvorgänge völlig verzichten.
Eine weitere vorteilhafte Variante des erfindungsgemäßen Verfahrens sieht vor, daß der Nutzer nach erfolgter Identifikation eine Bestätigung dieser Identifikation von der zentralen Datenbank erhält. Eine derartige Bestätigung verleiht dem Nutzer eine zusätzliche Sicherheit bezüglich der bestimmungsgemäßen Verwendung seiner Daten. Ein nicht von ihm autorisierter Vorgang würde auf diese Weise aufgedeckt werden und etwaige Sicherheitslücken beim Nutzer oder in dem System würden über diesen Informationsrückfluß im nachhinein erkannt. Mit Hilfe der äußerst zeitnahen Kommunikation in Form von SMS-Nachrichten, elektronischer Post und ähnlichen Verfahren hat der Benutzer sogar die Möglichkeit im Falle eines Fehlers oder Mißbrauchs beispielsweise Stornierungen von Warensendungen vorzunehmen.
Da der Umfang der Informationen, welche dem Dritten aus der zentralen Daten­ bank zur Verfügung gestellt werden, um den jeweils angestrebten Zweck der Imformationsübermittlung zu verwirklichen, stets unterschiedlich ist und stark von der Art der geschäftlichen Verbindung zwischen dem Nutzer und dem Drit­ ten abhängt, ist es zweckmäßig, wenn die persönliche Identifikationsnummer und/oder die persönliche Authentifizierungsnummer eine Kodierung enthält, durch die bestimmt wird, welche Daten des Nutzers überprüft werden können, bzw. auf welche Teile der in der zentralen Datenbank registrierten persönlichen Daten der Dritte Zugriff erhält. Handelt es sich beispielsweise um einen kostenfreien Service, welcher jedoch die Kenntnis der Adresse des Nutzers voraussetzt, kann der Nutzer dem Dritten beispielsweise die persönliche Identifikationsnummer mit einer persönlichen Authentifizierungsnummer zukommen lassen, welche eine Auskunftserteilung oder Überprüfung von Angaben, beispielsweise bezüglich der Bankverbindung, ausschließt. Von besonderer Bedeutung ist hierbei eine Kodierung der persönlichen Identifikationsnummer und/oder der persönlichen Authentifizierungsnummer, welche im Rahmen eines Kaufvertrages die möglichen Zahlungsmodi von vorne herein festlegt.
Da es sich bei der Adresse und dem Namen des Nutzers um Daten handelt, welche im täglichen Verkehr häufig angegeben werden müssen, ist es sinnvoll den Namen und/oder die Adresse des Nutzers in der zentralen Datenbank zu registrieren.
Weiterhin ist es von Vorteil, wenn in der zentralen Datenbank Angaben aus dem Personalausweis des Nutzers registriert sind. Insbesondere beim Umgang mit öffentlichen Behörden kann die Angabe von Daten des Personalausweises von Nutzen sein. Ebenso kann auch die Angabe der Steuernummer, der Sozialver­ sicherungsnummer und sonstiger Identnummern von Bedeutung sein.
Eine vorteilhafte Weiterbildung des erfindungsgemäßen Verfahrens sieht vor, daß in der zentralen Datenbank biometrische Daten des Nutzers registriert sind. Dies eröffnet beispielsweise die Möglichkeit, eine biometrische Identifizierung eines Nutzers überprüfen zu lassen oder bei der Einrichtung eines biome­ trischen Identifizierungssystems der einrichtenden Institution die Aufnahme der biometrischen Daten zu ersparen und diese mittels einer persönlichen Identifikationsnummer und einer persönlichen Authentifizierungsnummer zu dem Zugriff auf die zentrale Datenbank zu ermächtigen.
Bisweilen kann es im Rahmen einer derartig effizienten, auf das nötigste reduzierten Korrespondenz zwischen dem Nutzer, dem Dritten und der zentralen Datenbank zu dem Erfordernis eines persönlichen Kontaktes zwischen dem Dritten und dem Nutzer kommen. Zu diesem Zweck ist es sinnvoll, wenn die zentrale Datenbank auch Kontaktinformationen zu dem jeweiligen Nutzer enthält. Bei diesen Angaben kann es sich beispielsweise um Telefonnummern, Adressen elektronischer Post, Faxnummern und ähnliches handeln.
Ein häufig auftretendes Problem ist die sichere Übermittlung von Bankverbin­ dungen und/oder Kreditkarten-Daten des Nutzers an einen Dritten. Insbeson­ dere bei der Übermittlung der Kreditkartendaten kann ein Sicherheitsmangel ungünstige wirtschaftliche Folgen haben. Daher ist es sinnvoll, wenn die zentrale Datenbank auch Informationen über Bankverbindungen und/oder Kreditkarten-Daten des Nutzers enthält. Auch hier kann aufgrund der zentralen Ablage dieser Informationen stets die notwendige Aktualität dieser Angaben mit geringem Aufwand gewährleistet werden. Die Sicherheit kann zudem aufgrund der Zugriffsbeschränkung durch die persönliche Identifikationsnummer in Kombination mit der persönlichen Authentifizierungsnummer stets gewährleistet werden. Darüber hinaus ist der Nutzer nicht mehr gezwungen sich eine Vielzahl verschiedener Kennungen und persönlicher Identnummern zu merken, da diese sicher in der Datenbank abgelegt werden und der Zugriff bei Bedarf stets erfindungsgemäß durch die Angabe der persönlichen Identnummer in Kombination mit einer persönlichen Autentifizierungsnummer erfolgt.
Im folgenden wird das erfindungsgemäße Verfahren anhand eines speziellen Beispiels unter Bezugnahme auf Abbildungen zur Verdeutlichung näher erläu­ tert. Es zeigen:
Im folgenden wird das erfindungsgemäße Verfahren anhand eines speziellen Beispiels unter Bezugnahme auf Abbildungen zur Verdeutlichung näher erläu­ tert. Es zeigen:
Fig. 1 Ein Datennetz als Plattform für das erfin­ dungsgemäße Verfahren,
Fig. 2 Ein Ablaufschema als Beispiel für das er­ findungsgemäße Verfahren,
Fig. 3 Ein weiteres Ablaufschema als Beispiel für das erfindungsgemäße Verfahren,
Fig. 4 Ein Beispiel für eine kodierte persönliche Authentifizierungsnummer.
In Fig. 1 ist das Internet als Plattform für das erfindungsgemäße Verfahren mit der Bezugsziffer 1 versehen. Einige Elemente dieses öffentlichen Datennetzes, welche für das erfindungsgemäße Verfahren eine besondere Rolle spielen, sind gesondert dargestellt. Im einzelnen handelt es sich dabei um Nutzer 2 bzw. Kunden, den die Identifikation anfragenden Dritten 3, bzw. ein Warenversandhaus und eine zentrale Datenbank 4, in welcher die persönlichen Daten der Nutzer 2 abgelegt sind.
Zunächst veranlaßt der Nutzer 2 einmalig eine Registrierung seiner persön­ lichen Daten 5 in der zentralen Datenbank 4. Eine Bestätigung dieser Registrierung erhält der Nutzer 2 gemeinsam mit einer persönlichen Identifizierungs­ nummer (IDNR) 6 und einer Liste 7 einmalig verwendbarer persönlicher Authentifizierungsnummern (PAN) 8 über ein Postidentverfahren.
Nachdem die Identität des Nutzers 2 sicher festgestellt wurde, unterbreitet das Warenversandhaus dem Nutzer 2 Angebote 9 zum Abschluß eines Kaufvertrages über eine Ware 10.
Auf eines der Angebote 9 entschließt sich der Nutzer 2 zum Kauf der Ware 10, welche die Spezifikationen 11 aufweist. Um dem Warenversandhaus seinen Entschluß zur Annahme des Angebots 9 verbindlich mitzuteilen, versendet der Nutzer 2 seine persönliche Identnummer (IDNR) 6 eine persönliche Authentifizierungsnummer (PAN) 8 gemeinsam mit den Spezifikationen 11 der Ware 10 an das Warenversandhaus. Die persönliche Authentifizierungsnummer (PAN) 8 enthält hier eine Kodierung, welche das Warenversandhaus zum Lesezugriff auf die Daten des Nutzers 2 in der zentralen Datenbank 4 ermächtigt. Zu diesem Zweck übermittelt das Warenversandhaus die erhaltene persönliche Identnummer (IDNR) 6 gemein­ sam mit der persönlichen Authentifizierungsnummer (PAN) 8 an die zentrale Datenbank 4, welche nach Überprüfung der Identität des Nutzers 2, die Daten 12 an das Warenversandhaus übermittelt. Gleichzeitig ermächtigt die Kodierung in der persönlichen Authentifizierungsnummer (PAN) 8 das Warenversandhaus zur Abbuchung der Rechnungssumme für die bestellte Warensendung unter Verwendung der Bankverbindung des Nutzers 2, welche ebenfalls in der zentralen Datenbank 4 registriert ist. Der Nutzer 2 erhält auf herkömmlichem Warenversandweg 13 seine Ware 10.
Die Fig. 3 zeigt ein weiteres Beispiel für das erfindungsgemäße Verfahren. Hier entschließt sich der Nutzer 2 auf ein Angebot 9 zum Kauf der Ware 10 und wählt als Zahlungsmodus die Kreditkarte. Da das Geschäft über das Internet abgewickelt wird, kann der Nutzer 2 keine händische Unterschrift leisten, hat jedoch mit seinem Geldinstitut die Vereinbarung getroffen, daß für solche Fälle eine persönliche Authentifizierungsnummer (PAN) 8 zu übermitteln ist. der Nutzer übermittelt dem Verkaufsinstitut 16 die persönliche Identifikationsnummer (IDNR) 6, die persönliche Authentifizierungsnummer (PAN) 8, die Spezifikationen 11 zu der Ware 10 und die Kreditkartennummer (CCNR) 17 über das öffentliche Datennetz. Um die Zahlung des Kaufpreises 18 in die Wege zu leiten, wird dieser gemeinsam mit der persönlichen Identifikationsnummer (IDNR) 6 des Nutzers 2 und der persönlichen Authentifizierungsnummer (PAN) 8 des Nutzers 2 an ein Kreditinstitut, also den bei der zentralen Datenbank 4 nach einer Identifizierung anfragenden Dritten 3 übermittelt. Der Dritte 3 sendet über eine sichere Verbindung die übermittelte persönliche Identifikationsnummer (IDNR) 6 des Nutzers 2 und die persönliche Authentifizierungsnummer (PAN) 8 des Nutzers 2 und eine eigene persönliche Identifikationsnummer (IDNR) 14 mit einer eigenen persönlichen Authentifizierungsnummer (PAN) 15 an die zentrale Datenbank 4, welche die Gültigkeit der Kombination der persönlichen Identifikationsnummer (IDNR) 6 des Nutzers 2 mit der persönlichen Authentifizierungsnummer (PAN) 8 des Nutzers 2 überprüft. Ist das Ergebnis dieser Überprüfung positiv, übermittelt die zentrale Datenbank 4 die Bestätigung an den die Identifikation anfragenden Dritten 3 und die Zahlung wird in die Wege geleitet.
In Fig. 4 ist ein Aufbau einer kodierten persönlichen Authentifizierungsnummer (PAN) 8 dargestellt. Die persönliche Authentifizierungsnummer (PAN) 8 besteht hier aus neun Zahlen 20 und drei Buchstaben 21, welche nur mit angegeben werden, wenn der anfragende Dritte 3 Auskünfte, die Bankverbindung des Nutzers 2 betreffend, erhalten soll.

Claims (16)

1. Verfahren zur persönlichen Identifizierung eines Nutzers (2) in einem Datennetz durch einen Dritten (3), bei welchem dem Nutzer (2) eine persönliche Identifikationsnummer (IDNR) (6) zugeordnet ist und seine persönlichen Daten in einer zentralen Datenbank (4) registriert sind, dadurch gekennzeichnet, daß der Nutzer (2) dem Dritten (3) zusätzlich zu der persönlichen Identifikationsnummer (IDNR) (6) eine für jeden Identifikationsvorgang zur Verfügung gestellte, einmalig verwendbare persönliche Authentifizierungsnummer (PAN) (8) mitteilt und daß der Dritte (3) auf der Basis einer Kombination der mitgeteilten persönlichen Identifikationsnummer (IDNR) (6) und der persönlichen Authentifizierungsnummer (PAN) (8) von der zentralen Datenbank (4) eine Identifikation des Nutzers (2) erhält.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Nutzer (2) zu seiner persönlichen Identifizierung dem Dritten (3) seine persönliche Identifikationsnummer (IDNR) (6) und eine persönliche Authentifizierungsnummer (PAN) (8) über ein öffentliches Datennetz übermittelt.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Dritte (3) die von dem Nutzer (2) erhaltene persönliche Identifikationsnummer (IDNR) (6) die persönliche Authentifizierungsnummer (PAN) (8) über ein öffentliches Datennetz an die zentrale Datenbank (4) übermittelt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Dritte (3) bei jedem Identifikationsvorgang zusätzlich seine eigene persönliche Identifikationsnummer (IDNR) (14) und eine eigene persönliche Authentifizierungsnummer (PAN) (15) gemeinsam mit der persönlichen Identifikationsnummer (IDNR) (6) des Nutzers und der persönlichen Authentifizierungsnummer (PAN) (8) des Nutzers an die zentrale Datenbank übermittelt.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die an die zentrale Datenbank (4) übermittelten Daten und die von der zentralen Datenbank (4) zur Verfügung gestellten Daten verschlüsselt sind.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identifikation des Nutzers (2) nur eine Bestätigung der Gültigkeit der Kombination der übermittelten persönlichen Identifikationsnummer (IDNR) (6) und der persönlichen Authentifizierungsnummer (PAN) (7) gegenüber dem Dritten (3) beinhaltet.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identifikation des Nutzers (2) eine Bestätigung der Gültigkeit und Richtigkeit der Kombination der übermittelten persönlichen Identifikationsnummer (IDNR) (6) und der persönlichen Authentifizierungsnummer (PAN) (7) und weiteren übermittelten persönlichen Daten des Nutzers gegenüber dem Dritten beinhaltet.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Dritte (3) durch die Angabe der Kombination von persönlicher Identifikationsnummer (IDNR) (6) und der persönlichen Authentifizierungsnummer (PAN) (8) den Lesezugriff auf einen Teil der in der zentralen Datenbank (4) abgelegten persönlichen Daten des Nutzers (2) erhält.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Nutzer (2) nach erfolgter Identifikation eine Bestätigung dieser Identifikation von der zentralen Datenbank (4) erhält.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die persönliche Identifikationsnummer (IDNR) (6) und/oder die persönliche Authentifizierungsnummer (PAN) (8) eine Kodierung enthält, durch die bestimmt wird, welche Daten des Nutzers (2) überprüft werden können, beziehungsweise auf welche Teile der in der zentralen Datenbank (4) registrierten persönlichen Daten der Dritte (3) Zugriff erhält.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen­ tralen Datenbank (4) der Name und/oder die Adresse des Nutzers (2) registriert ist.
12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen­ tralen Datenbank (4) Angaben aus dem Personalausweises des Nutzers (2) registriert sind.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen­ tralen Datenbank (4) biometrische Daten des Nutzers (2) registriert sind.
14. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen­ tralen Datenbank (4) Kontaktinformationen zu dem Nutzer (2) registriert sind.
15. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der zen­ tralen Datenbank (4) Bankverbindungen und/oder Kreditkarten-Daten des Nutzers (2) registriert sind.
16. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die persönliche Identifikationsnummer (IDNR) (6) und/oder die persönliche Authentifizierungsnummer (PAN) (8) sowohl aus Zahlen als auch aus Buchstaben besteht.
DE2000143554 2000-09-01 2000-09-01 Datennetzbasiertes Identifizierungsverfahren Expired - Lifetime DE10043554C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2000143554 DE10043554C2 (de) 2000-09-01 2000-09-01 Datennetzbasiertes Identifizierungsverfahren
PCT/EP2001/009939 WO2002019068A2 (de) 2000-09-01 2001-08-29 Datennetzbasiertes identifizierungsverfahren
AU2001291807A AU2001291807A1 (en) 2000-09-01 2001-08-29 Data network based identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000143554 DE10043554C2 (de) 2000-09-01 2000-09-01 Datennetzbasiertes Identifizierungsverfahren

Publications (2)

Publication Number Publication Date
DE10043554A1 DE10043554A1 (de) 2002-03-14
DE10043554C2 true DE10043554C2 (de) 2002-10-24

Family

ID=7654943

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000143554 Expired - Lifetime DE10043554C2 (de) 2000-09-01 2000-09-01 Datennetzbasiertes Identifizierungsverfahren

Country Status (3)

Country Link
AU (1) AU2001291807A1 (de)
DE (1) DE10043554C2 (de)
WO (1) WO2002019068A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2842319A1 (fr) * 2002-07-15 2004-01-16 France Telecom Systeme pour operer un transfert d'informations, simplifie par l'utilisation d'une relation pre-etablie et applications
US7707626B2 (en) * 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2273629A (en) * 1992-12-16 1994-06-22 American Telephone & Telegraph Method for visual authentication by images transmitted over a telecommunication system
US5642401A (en) * 1993-06-29 1997-06-24 Nec Corporation System and method of authenticating a service request in a mobile communication system
EP0873032A1 (de) * 1997-04-07 1998-10-21 Harris Corporation Authentifizierungssystem für ein Mobiltelefon
US5953399A (en) * 1997-03-13 1999-09-14 Bell Atlantic Network Services, Inc. PBX selective caller identification authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
JP2942478B2 (ja) * 1995-09-14 1999-08-30 日立ソフトウエアエンジニアリング株式会社 ネットワーク課金方法
US6014650A (en) * 1997-08-19 2000-01-11 Zampese; David Purchase management system and method
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2273629A (en) * 1992-12-16 1994-06-22 American Telephone & Telegraph Method for visual authentication by images transmitted over a telecommunication system
US5642401A (en) * 1993-06-29 1997-06-24 Nec Corporation System and method of authenticating a service request in a mobile communication system
US5953399A (en) * 1997-03-13 1999-09-14 Bell Atlantic Network Services, Inc. PBX selective caller identification authentication
EP0873032A1 (de) * 1997-04-07 1998-10-21 Harris Corporation Authentifizierungssystem für ein Mobiltelefon

Also Published As

Publication number Publication date
AU2001291807A1 (en) 2002-03-13
DE10043554A1 (de) 2002-03-14
WO2002019068A2 (de) 2002-03-07
WO2002019068A3 (de) 2002-11-07

Similar Documents

Publication Publication Date Title
DE69617097T2 (de) Transaktionsermächtigungs- und -warnsystem
DE19903822C2 (de) Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
DE60218873T2 (de) Verkaufsstellentransaktionssystem mit sprach-authentifizierung
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
EP1240631B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
WO2002023303A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
EP1240632A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE20023263U1 (de) Elektronischer Zahlungsverkehr mit SMS
DE102008035391A1 (de) Verfahren zur Authentifizierung
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
EP1180756A1 (de) Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180751A1 (de) Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
DE10043554C2 (de) Datennetzbasiertes Identifizierungsverfahren
DE60109331T2 (de) Universeller bezahlungsaktivierer, der das mobiltelefonnetz verwendet
DE102009022381B4 (de) Verfahren zur webbasierten Personenidentifikation
EP1193658A1 (de) Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1172770B1 (de) Verfahren und System zur Authentifizierung eines Teilnehmers an einem Geschäftsvorgang
EP1915729A1 (de) Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe
DE102018005873A1 (de) Verfahren und System zur zentralisierten Authentifizierung von Unterstützungsdiensten bei einer Karten-Sofortausgabeeinrichtung
WO2004063952A2 (de) Verfahren zur bargeldlosen zahlung von waren oder dienstleistungen unter verwendung eines mobilfunkendgerätes
CH713559A2 (de) Verfahren zur Überprüfung der Identität einer Person auf einem Server.
EP3977371B1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: PANIDENT UG (HAFTUNGSBESCHRAENKT), DE

Free format text: FORMER OWNERS: RUMBERG, OTFRIED, 58455 WITTEN, DE; BREDENDIEK, RUEDIGER, 44799 BOCHUM, DE

R082 Change of representative
R071 Expiry of right