[go: up one dir, main page]

WO2011147433A1 - Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments - Google Patents

Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments Download PDF

Info

Publication number
WO2011147433A1
WO2011147433A1 PCT/EP2010/003256 EP2010003256W WO2011147433A1 WO 2011147433 A1 WO2011147433 A1 WO 2011147433A1 EP 2010003256 W EP2010003256 W EP 2010003256W WO 2011147433 A1 WO2011147433 A1 WO 2011147433A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
badge
data
user
mobile device
Prior art date
Application number
PCT/EP2010/003256
Other languages
English (en)
French (fr)
Inventor
Johann Kaspar Locher
Original Assignee
Swiss Technical Electronics (Ste) Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swiss Technical Electronics (Ste) Holding Ag filed Critical Swiss Technical Electronics (Ste) Holding Ag
Priority to PCT/EP2010/003256 priority Critical patent/WO2011147433A1/de
Priority to MX2012013840A priority patent/MX2012013840A/es
Priority to PH1/2012/502573A priority patent/PH12012502573A1/en
Priority to BR112012030358A priority patent/BR112012030358A2/pt
Priority to SG2012096301A priority patent/SG186863A1/en
Publication of WO2011147433A1 publication Critical patent/WO2011147433A1/de
Priority to US13/687,285 priority patent/US20130087612A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • Process us devices for creating and using one on a mobile
  • the invention relates to a method for creating an identification document that can be displayed on a mobile communication device of an identity user and to a server arrangement for carrying out the method. Furthermore, the invention relates to an identity document, in particular for authenticating authorizations or qualifications of a person, the use of this identification document for processing transactions at a transaction terminal and a method for managing the identification documents.
  • identity document refers to any type of feature set that is tied to the identity of a person and based on which the identity of the user, to certain legal characteristics or permissions, and / or other to the person of
  • the physical nature of the badge is not limited to specific forms but includes all feature combinations of the term that are usable as a badge in the broadest sense, in particular, an identity document for authenticating a person's credentials or qualifications ,
  • credit and bank cards are to be seen as ID cards within the meaning of the invention. These have been part of everyday life for many years and are used to pay for goods and services. To pay the currently required credit card is presented, the data displayed on it are usually collected by electronic means by reading a card on the magnetic tape or a chip integrated in the card and sent for billing to a central database of the credit card provider. To prove the identity of the payer usually a printed document must be signed by hand by the user. Credit cards are also used for the payment of Internet orders, whereby naturally a
  • Both official and private credit cards are also issued as they are in a handy format, can be easily computerized, and also provide security features such as a hologram, a passport photo, or a built-in card integrated circuit (smart card), so that a good anti-counterfeiting security is achieved.
  • Maps are used not only for official documents such as driver's licenses, social security cards or identity cards, but also by companies as identification documents for employees, for example for access control systems or as authorization cards for IT systems.
  • Smart cards offer the additional option of storing any data on the card compared to conventional cards.
  • card skimmers are small electronic readers that are glued to the card slot of publicly available ATMs by criminals without The skimmers read the magnetic stripe of the cards while the cards are inserted into the slot of the ATM, and the function of the ATM is not hindered, since the data thieves want the cardholder to also store his secret PIN code
  • the input will be filmed by a mini camera hidden in the skimmer so that the entered PIN from the recording is recognizable
  • the skimmers are tuned to certain types of ATMs, and the camera is built into the skimmer so that the Keypad of the ATM in the Field of view of the camera is located.
  • the skimmer is removed by the criminals, and the data recorded in it is evaluated.
  • the data can be used to make copies of the card with little technical effort. Particularly detrimental to the stolen customer is the fact that the thieves are also in possession of the valid PIN code, and with the map copy money from the account of the card owner can fix. It would be desirable to create ID documents that can not be copied, even if a thief has all the data stored on the card. It would also be desirable to provide a system in which the PIN entry is made to a non-public device that is thus protected from tampering.
  • a simpler, but also very widespread method that thieves use to obtain a foreign card and its associated PIN code is to spy on the PIN entry at the ATM or at payment terminals.
  • the spying on the PIN input is usually not difficult, since the keypads are often so exposed on ATMs that a hidden input of the PIN is very difficult for the user.
  • the card is stolen unnoticed by a trick theft. With the card, the thief or his backers can then make unauthorized payments or resolve money until the theft is noticed and the card is locked, or until the credit limit is used or the account is empty. In these cases, the customer is often liable for all the damage, as the bank assumes that he has taken care in the secrecy of the PIN code has not taken enough care. It would be desirable to allow less exposed ⁇ input than is possible with current systems.
  • Another disadvantage of the credit card format is that the lack of individual cards is usually only noticed when the card is to be used. Often, between the time of theft and the time the theft is detected, there is a significant amount of time that allows the thief to cause a lot of damage before the card can be blocked. There is a need for badge systems that the card user will notice more quickly than is currently the case.
  • the identification document has the following steps at a card issuing office: Receiving a card issuing order from an ID card provider, the card issuer indicating at least one user ID and ID card suitable for communication addressing, providing the card ID via a download address, and transmitting the download Address to the mobile device of a user.
  • the "identity card” is the optical representation of the ID card, for example, credit card format ID cards consist of a front and a back of the card.
  • identity card provider refers to that location with which a user comes into contact in order to obtain an identity card.
  • an identifier which permits on the one hand an assignment to a specific user and on the other hand is used systematically as an address identifier for an automated communication with a user device is considered to be a user identifier suitable for communication addressing the phone number of a mobile phone that is unique in the world to a specific person (the Telephone contractor) and (via the SIM card) associated with a particular mobile device.
  • the requirements are currently met by email addresses, the mobile phone number due to the SIM card allows a clearer assignment to a specific hardware.
  • e-mail address alone for a specific ID card application provide a less secure assignment to a specific device (Tablet PC, portable game console, iPod Touch, Reader, such as Kindle, etc ..) can also be assigned by information about the operating system, the model or a hardware number can be combined with the address.
  • Such devices may include, for example, music and movie players (such as the Apple-branded "iPod-Touch" devices), mobile game consoles, tablet computers, e-book readers, or other portable computing devices that have wireless LAN capabilities.
  • music and movie players such as the Apple-branded "iPod-Touch" devices
  • mobile game consoles such as the Apple-branded "iPod-Touch" devices
  • tablet computers such as the Apple-branded "iPod-Touch” devices
  • e-book readers such as portable computing devices that have wireless LAN capabilities.
  • the owner of the device usually has to register with the provider by specifying his or her e-mail address.Thus, an e-mail address can also be regarded as a user identifier suitable for communication addressing in the sense of the invention.
  • the user ID may include a hardware ID of the device used in addition to the e-mail address, so that confusion of the addressee (and hence misuse of the ID) is excluded even if a user uses several similar devices Device of the user used operating system is already sufficient in many cases to allow a unique assignment.
  • the method according to the invention shifts the effort which must be expended for the security of the passport from the passport provider to the passport issuing authority (hereinafter also referred to as the "service provider" for convenience)
  • the number of credentials he / she creates will use all of the security features offered by the service provider for the badges they have issued, allowing a small retailer, for example, to create a customer loyalty card for their regular customers with the same high security features used by the same system credit cards offered by a major global credit card company.
  • the method may comprise, as a further step, the generation of a PIN code.
  • PIN codes enormously increases the security of badges, as the use of a PIN-coded badge may be tied to the PIN code request.
  • PIN code generally refers to a sequence of numbers or numbers which has only been disclosed to the owner of an identification document and which is secret to third parties PIN codes consisting of a four-digit number sequence and either predetermined or are particularly common are selectable by the owner and / or changeable.
  • the transmission of the download address can take place after a check of the PIN code.
  • the PIN code previously communicated to the user ensures that the download address can only be obtained from the correct ID card provider.
  • the method may include, as further steps, the creation of a visually displayable, machine-readable code and the incorporation of the code in the badge image. This allows a versatile computer-aided use of the badge since the code can be machine scanned and processed.
  • the code itself may in turn be provided with further security features.
  • optically representable, machine-readable code refers to all types of optically representable feature combinations that can be read via machine devices such as scanners, cameras, bar code readers, etc., and converted to a digital value by a microprocessor machine-readable codes include 1D, 2D, 3-D, and 4D codes, with 1 D codes the optical features are applied in one axis only, the most prominent example is the common bar codes (eg EAN-13, EAN- 8, UPC-A, UPC-B, UPC-C, UPC-D, UPC-E, IAN, JAN, ITF, ISBN, ISSN, Code 39, Code 93, Code 128, etc.)
  • 2D codes are the optical features are plotted on two axes, distinguishing between stacked 1D codes (eg PDF417, codeblock) and array codes (eg QR code, DataMatrix, Aztec code) .D3 codes also have color or brightness gradients, 4D codes are additionally animated, ie their characteristics are changed n over time.
  • 1D codes
  • a message can be sent to the mobile device, wherein the message contains information for the user, optionally the PIN code and a link for downloading an application executable on the mobile device (hereinafter referred to as FIG Also referred to as "Application”, as this English term has become established as Terminus Technicus for applications that can be run on mobile devices.)
  • the further communication between the service provider and the mobile device can thereby be made dependent on the installation of the application on the mobile device security checks can be made on the mobile device itself - manipulating (or "hacking") an application running on the mobile device requires a considerable amount of effort, which only specialists are capable of.
  • Proprietary systems such as the operating software used by Apple for the iPhone or iPad
  • the communication with the mobile device, and in particular with the application running on the mobile device can take place via a communication server (Box B) on which no badge image data is stored. If a hacker succeeds in leading a successful attack on the communication server via the application, he could thus only steal the active download addresses for recently created and not yet fetched credentials, but not the ID data of the active credentials. Due to the low possible yield, the motivation to attack the communication server will be low for data thieves.
  • the passport issuing body can be further communicated with the badge creation order a user password, wherein the downloading of the badge image requires a password input.
  • this user password is already known to the user from his communication with the ID card provider, so that the service provider does not have to notify the user again of the password. Cracking the password is therefore much more difficult for attackers.
  • the server arrangement for carrying out the method for producing identification documents is characterized in that the arrangement comprises a data server (box A) and a communication server (box B), wherein the communication server is adapted to communicate with the mobile communication device and with one on the mobile Communication device, and to receive notification requests from the data server (Box A), and wherein the data server (Box A) is adapted to receive badge creation orders from badge providers, to provide badge images for download, and to receive notification requests to transmit the communication server (Box B).
  • the so-called “split" server arrangement offers a high level of protection against attacks, because the communication server, which may be exposed to a greater risk of unauthorized access due to the required interfaces to the mobile devices, does not have data that is susceptible to misuse.
  • the system can be operated with the highest possible security requirements, and even by intercepting the communication between Box B and the mobile device, an attacker can not "intercept” or copy the ID card. If the system is designed for mobile devices with different operating systems, it is also possible to provide a plurality of communication servers, each of which is designed for its own operating system or for a group of operating systems.
  • An advantageous embodiment of the server arrangement may provide that the data server (Box A) has an interface to a service provider website on which user accounts are managed by ID card providers.
  • the service provider website enables ID card providers to create ID cards for a variety of uses quickly, easily and inexpensively.
  • credentials may be designed and ordered using a Java application running on the service provider website based on generic templates or on a vendor-provided badge design.
  • the data server In a further advantageous embodiment of the invention, the data server
  • Box A be formed to receive badge creation orders that were created with a running on the network or on the computer of a badge provider creation software.
  • the authoring software may be distributed as a computer program product and is advantageous for vendors who regularly create and manage a larger number of credentials.
  • interfaces to existing customer management systems may be specifically created to provide a vendor-side software solution to "large providers" such as credit card companies, retail groups, or ticket vendors.
  • the communication between the data server (box A) and the communication server (box B) runs in only one direction, namely from box A to box B. This makes it impossible to access sensitive data stored on the data server from a hacked box B.
  • the invention furthermore relates to an identification document, in particular for authenticating authorizations or qualifications of a person, comprising a mobile communication device which is capable of image display and which is assigned to the person and has a display unit, an operating unit and a memory.
  • An ID record stored in the memory is associated with data stored and managed in a central database, and an optical identification feature associated with the ID record is displayable on the display unit of the communication device, wherein the visual recognition feature comprises an optically representable, machine-readable code ,
  • the basis for the invention is the recognition that mobile devices which are suitable for communication always have a unique identifier (worldwide or within the system boundaries). In the case of mobile phones, this is, for example, the telephone number which (together with the area code) assigns a globally unique number to each device.
  • the user ID may be an email address of the user, either alone or in combination with other information about the mobile device.
  • the contract with the provider is any mobile phone and many other mobile devices are always assigned to a (legal or natural) person.
  • the combination of identification document and mobile communication device, the embodiments of the invention allow a previously unattained level of security, the effort for the user of the identity documents is minimal.
  • the invention can be applied in various fields, for example for conventional identity documents (Driver's license, identity card, company identity card, student ID, association card, etc.), for credit cards, for customer cards, for access documents, or for once-valid passports, such as entrance tickets or vouchers.
  • identity documents Driver's license, identity card, company identity card, student ID, association card, etc.
  • credit cards for customer cards, for access documents, or for once-valid passports, such as entrance tickets or vouchers.
  • the invention provides a high environmental friendliness, since neither paper nor plastic must be used for the production of identity documents. This also minimizes the cost of manufacturing, since the provider has only to ensure the design of the identity document.
  • the correspondence between the provider and the user of the identification document can be largely or entirely carried out via modern communication networks, so that the expenditure for stationery, printing, shipping and postage is minimized.
  • the costs associated with digital shipping e.g., SMS or MMS charges
  • the processing can be highly automated, so that the devices and methods according to the invention can also be of interest to providers with low human resources and manageable clientele.
  • Number of different identity documents can be used to save space with a mobile device. It is always possible to make permissible changes to the identity documents, both for the user and for the provider.
  • a payment at vending machines can be carried out much safer than is currently possible with known systems.
  • the machine-readable code may contain at least one license code, a user identifier suitable for communication addressing by default, a ⁇ -code and one or more test values.
  • this combination of security features can be improved by forming the machine-readable code from at least three test values, a test value being calculated on the basis of two other test values.
  • the ID card may be a credit card, a customer card, an access authorization card, an event ticket, a voucher, an identity card, a club card or a similar card.
  • an ID card provider is not bound by this purpose, but can freely create, design and deliver IDs to users at their own discretion and according to their own needs.
  • the card can be provided with an expiration date, and this feature can be freely selected by the card provider as needed.
  • the ID record may contain hidden information about the operating system of the mobile device for which the ID has been issued. On the one hand this is a security feature, on the other hand it allows a restriction of the use of the ID cards on proprietary systems. The billing of services to the end user is also made easier.
  • an above-described identification document can be used to handle transactions at a transaction terminal, wherein the use comprises the following steps: reading data of the identification document displayed on the communication device, checking the data read out and carrying out the
  • the reading can be done by scanning the optically representable, machine-readable code.
  • Scanners are now standard on many existing transaction terminals, such as cash or access systems, and are thus ready for use in the present invention.
  • the test can be any suitable test.
  • the test can be any suitable test.
  • a transaction is a process in which the identity card is used, for example a payment transaction, an access authorization check, a
  • the invention further relates to a method for managing identity documents on a mobile device by means of an application running on the mobile device, the method comprising the following steps: retrieving identification documents provided under a download address, storing the retrieved IDs in the memory of the mobile device mobile device and presenting a badge on the display of the mobile device in response to the selection of the badge by the user.
  • billing can be based on the number of badges used by a user, on the duration of the user authorization, on the number of transactions performed, or on a mixture of these billing forms.
  • the method can be used as a further step, the query of a
  • the method may include, as a further step, checking the PIN code.
  • the check can be done online (by querying a database) or offline (only through the application).
  • the method according to the invention may include maintaining a chronological log file for each managed card, the log file containing the card's creation and modification data and all transactions made with the card. This allows an evaluation of the use of the card by the user.
  • the collected log data can either serve the use of the card (for example, for bonus programs), or be centrally statistically recorded and utilized for many users.
  • extracts of the data from the application can be transmitted at certain intervals to a statistic database of the service provider.
  • the method may include storing usage data such as the communication paths used, the time and date of a card call, the location data measured during a map call via satellite navigation systems (in particular GPS or Galileo), operating state data of the mobile device, or similar usage data. exhibit.
  • usage data such as the communication paths used, the time and date of a card call, the location data measured during a map call via satellite navigation systems (in particular GPS or Galileo), operating state data of the mobile device, or similar usage data.
  • the recording of the location data allows an assignment of a specific transaction to a specific location and can be queried for security reasons.
  • the use of the Galileo system will allow a location determination with a deviation of only a few meters, so that it can be checked whether the user (or actually the mobile device) at the time of the transaction is also in the place where the Transaction is to perform.
  • vouchers and actions associated with a badge may be stored in the log file of the badge, thereby increasing the utility and value of the badge for both the user and the user ID provider.
  • Bounties can advantageously be disabled after expiration or redemption of the bounty so that the use of the bounty response can be verified.
  • the further use of a badge can be prevented if the badge has expired or has been deleted.
  • the cardholder thus retains to some extent control over the cards issued by him.
  • the information that an already created ID card is to be deleted by the ID card provider can be processed by the service provider via the same communication channels that are also used when creating the ID card.
  • the log file of a badge can be converted into a history file when a badge is deleted or deactivated.
  • the data obtained when using the card are also available later, for example, if a new card for the user from the same provider is issued.
  • the method according to the invention can advantageously also include the step of creating a backup file with the identification data and the log or history files. This facilitates data porting to a new mobile device or recovery of lost data.
  • the backup file can be encrypted, whereby preferably the user identification suitable by default for communication addressing is used as a key. This can prevent copying existing ID data to an unintended device.
  • FIG. 1 shows an overview of exemplary networks in which the invention can be used to advantage
  • FIG. 2 shows a schematic overview of the parties involved in the identification creation as well as the steps that are carried out in an exemplary embodiment of the invention for producing a passport document according to the invention
  • FIG. 1 shows an overview of exemplary networks in which the invention can be used to advantage
  • FIG. 2 shows a schematic overview of the parties involved in the identification creation as well as the steps that are carried out in an exemplary embodiment of the invention for producing a passport document according to the invention
  • FIG. 1 shows an overview of exemplary networks in which the invention can be used to advantage
  • FIG. 2 shows a schematic overview of the parties involved in the identification creation as well as the steps that are carried out in an exemplary embodiment of the invention for producing a passport document according to the invention
  • FIG. 1 shows an overview of exemplary networks in which the invention can be used to advantage
  • FIG. 2 shows a schematic overview of the parties involved in the identification creation as well as the steps that are carried out in an exemplary embodiment of the invention for producing
  • Fig. 3 shows a schematic flow diagram of the steps performed by different entities in an exemplary transaction, in this case a payment transaction, according to the invention
  • Fig. 4 shows a schematic representation of the structure of an exemplary optically representable, machine-readable code according to the invention
  • Figures 5-8 show several exemplary embodiments of identification documents according to the invention.
  • Fig. 9 shows the user interface of a computer program product according to the invention for managing and handling identity documents.
  • the area marked with the reference symbol 1 13 represents the passport user or the area of a passport user (or passport holder).
  • the passport user 1 13 is in possession of a mobile communication device 102 capable of wireless communication with at least one radio network.
  • the mobile communication device 102 has at least one display unit 103, an operating unit 104 and an internal storage unit (not shown).
  • the mobile communication device 102 communicates via the radio link 106 with the transmitter 108 of a radio cell of a communication network 1 14.
  • mobile communication device includes any non-fixed devices capable of communicating with other devices,
  • mobile communication devices are associated with one or more public, proprietary, or private networks and preferably communicate wirelessly
  • mobile communication devices include mobile phones, smart phones, PDA-equipped PDAs, cordless phones, pagers, radios, netbooks, portable game consoles, ebook readers, tablet PCs, etc.
  • networks include telecommunications networks, in particular Mobile networks, police and non-police BOS networks (“BOS”) stands for "authorities and organizations with security tasks”), Internet, public and proprietary W-LAN networks, as well as associations of several different networks.
  • BOS police and non-police BOS networks
  • the communication network 1 14 is shown in Fig. 1 only schematically and may be in particular a mobile network, wireless network or an association of several mobile, W-LAN and / or LAN networks.
  • the exemplary communication network 14 includes a plurality of network servers 109, 109 ', 109 ", multiple transmitters 108, 108', each transmitter 108, 108 'forming one or more radio cells of the mobile communication network in which multiple mobile communication devices 102', 102", 102
  • the communication network 14 may also comprise one or more different interconnected networks, for example, the invention may be used with W-LAN radio networks or other radio networks.
  • a variety of networks are known to those skilled in the mobile communications art so that a more detailed description of all possible combinations of networks is not required for a full description of the invention.
  • the area marked with the reference numeral 1 12 represents a provider or the environment of a provider of a badge according to the invention.
  • the ID card provider 1 12 operates a provider server 1 10, on which a central database 1 11 is located.
  • the badge provider 112 may be, for example, a credit card company, the central database then containing data on credit card customers, data on licensees and data on business bookings.
  • the term "licensee” refers to business customers who offer their customers a credit card booking for the payment transactions.
  • the provider server 1 1 1 is also suitable for communication via communication networks, for example via an Internet connection 107.
  • the provider server 110 can also communicate via a secure direct data line 120 with the control unit of a payment terminal 1 15 of a licensee. Further possible data lines are indicated in FIG. 1 by dashed lines.
  • the area indicated by reference numeral 15 represents a payment terminal of a licensee and includes a ticket machine 17, a card terminal 19, a scanner 116 and a control unit 118.
  • the control unit 118 may be a conventional personal computer including a microprocessor and a communication unit.
  • the control unit 118 communicates, for example via the Internet line 107 ', with the communication networks 1 14, data on both being available via this connection can be sent to the server 110 of the provider, as well as to the mobile communication device 102 of the card user 1 13.
  • the control unit 1 18 via the direct data line 120 communicate directly with the provider server 1 10 secured.
  • the area 1 15 can also represent a branch of the provider 1 12 instead of a licensee.
  • the mobile communication device 102 of the pass user 1 13 serves as a passport 101, wherein a pass record stored in the memory of the mobile communication device 102 includes a passport image 121 displayed on the display unit 103 when the pass user 1 13 displays the passport image 121 via the operation unit 104 menu-based retrieves.
  • the badge image 121 may include a designation of the badge document (e.g., "Megacard") and a barcode 105 that may be read by a scanner directly from the display unit 103 of the mobile communications device 102.
  • Fig. 2 shows an overview of the parties involved in the preparation of an ID card. These are a passport user (area 213), a passport provider (area 212), and a passport issuing authority (area 222), which will also be referred to as a service provider hereinafter.
  • a passport user area 213
  • a passport provider area 212
  • a passport issuing authority area 222
  • the badge provider 212 could be a company that operates an online store (e.g., the provider Web site 225).
  • a network of the provider consisting of a plurality of servers 210, 210 ', 210 "is shown, but any natural or legal person who has a computer with Internet access who uses the data of the user of the identity card 213, in particular the User ID of the user (or the user) are known and wants to create a pass for the / the user.
  • the badge user 213 has a mobile device 202 that communicates over the
  • User ID is addressable and can display image data. Furthermore, the user is in some way in contact with the card provider, for example, the user could be a customer of the online shop of the provider. By way of example, a computer 226 of the user is shown, with which the online shop can be accessed.
  • the service provider 222 also has a server network consisting of several servers 223, 223 ', the communication with the ID card provider being handled, for example, via the Internet. These can be provided either own interfaces to a computer or network of the provider, or the Provider uses a program offered by the service provider, which provides the interfaces to the service provider.
  • An Internet platform of the service provider may serve as the interface, for example a generally accessible service provider website 224.
  • an ID card provider may create a user account and thus obtain access to the ID card preparation software offered by the service provider.
  • the creation software may be programmed as a Java application, for example.
  • Box A In the server network of the service provider, two areas can be defined, namely a data server (Box A) and a communication server (Box B). Although this is illustrated in FIG. 2, Box A and Box B need not necessarily be spatially separated, rather they differ in their interfaces, in the method steps they perform, and in the type of data they manage and store.
  • Box A has access to the central database where ID and customer information is stored. Furthermore, Box A is in connection with a web server and can create web addresses (so-called URLs), delete and deposit them with a content. Box A has interfaces to ID card providers and communicates with them. Box A is also associated with service provider website 224. If desired, box A may also provide service provider website 224 as a web server. Box A is also able to send data to the communication server, Box B. However, access to Box A from Box B is not required and should not be possible for security reasons.
  • Box B is also able to create and delete URLs and deposit them with content.
  • Box B (unlike Box A) is able to communicate with the supported mobile devices and has the appropriate interfaces.
  • the user identification of the user which is suitable by default for communication addressing, for example the telephone number or the email address of the user, is used for addressing.
  • the communication with the mobile device takes place either as one-way communication (for example as an SMS, MMS or e-mail message sent to the mobile device) or via an interface to an application running on the mobile device. In the second case, the communication can proceed in both directions.
  • Box B stores most data only temporarily, as long as they are required to complete a particular transaction. If necessary, Box B can also manage a database in which For example, the user IDs of the mobile devices on which an application has already been installed may be stored.
  • Step I Registration of the user with the provider
  • the registration of the user for example, online, in writing, in the business of the provider, by entering data in the office of the provider, etc. take place.
  • at least one user identification for example a telephone number or email address
  • a user password is agreed between the provider and the user, which can also be used for the identification. The user should also tell the provider what operating system they are using on their mobile device where the badge is to be created.
  • Step IL ID card order (provider to service provider)
  • the provider commissions the service provider to create an ID card for the user.
  • the order is preferably transmitted online. With the order, the service provider is informed of the user ID, the user password, an ID card and the desired operating system.
  • submission of the badge creation order may be made via the Java platform on the service provider's website, through a vendor-acquired authoring program, or through an application running on the vendor's server which communicates directly with the service provider's database via interfaces.
  • the use of a Java platform is in particular for ID card providers who want to test the service provider's offer, for providers with a small number of ID cards ordered or also for private individuals who use ID cards for non-commercial use, for example as an original invitation to a party, want to create.
  • the offer of the creation program is directed particularly at persons, companies or also associations which create regularly passes for several users.
  • a direct interface may be particularly suitable for large providers, credit card companies, ticket distributors, etc.
  • the Java application or the software used to create IDs can support the creation of ID cards by providing templates. The images provided by the provider can be automatically reduced to the required or desired format by the application.
  • the badge image does not have to be transmitted separately for each badge, but can also be stored on the data server (box A), for example, if for the badge provider a user account is created on the website of the service provider over which the cards created by the provider to be managed.
  • the badge image generally contains a visually reproducible, machine-readable code, for example a barcode, whereby the barcode can also be created by Box A on the basis of the information provided by the badge provider and inserted into the badge image.
  • a visually reproducible, machine-readable code for example a barcode
  • Box A creates a PIN and stores the data of the ID card order (user ID, password, picture) together with the PIN in a database.
  • the database may also contain other data relevant to the service provider.
  • Box A will also create the final badge as a file and unique URL used for the job based on the badge image (for example, using HASH algorithms). Then the ID will be made available for download via the URL.
  • Step III. Notification Request (Box A to Box B)
  • the user ID, the PIN code, the URL and possibly the operating system used by the user are transmitted to box B.
  • the communication server, Box B can only be used for a specific operating system.
  • multiple communication servers may be present in the network of the service provider, and Box A decides, based on the operating system data, to which box B the notification request needs to be transmitted. If appropriate, Box B can also in the course of step IV.) Or V.) learn the operating system used by the user.
  • Box B in no case has image data of the card. Also, Box B does not know the user password required for badge download. Step IV.) Creation information (Box B to mobile device)
  • Box B now uses the user ID to send a message to the mobile device via a standardized communication path (for example, via SMS, MMS or email).
  • the message informs the user that an ID card is available for retrieval. It also contains the PIN and a download link to download the application, which must be used on the mobile device to manage the IDs, for installation.
  • the user is requested by the application to enter his password (which he obtained when registering with the ID card provider or created in this case) in his mobile device.
  • the application retrieves the badge image via the URL, whereby the password is checked before the image download.
  • the control of the password can be done simply by the fact that the file placed under the URL or the URL itself is password-protected with the customer password.
  • the image file could be synonymous with the
  • Step VII.) Activation Confirmation / Delete URL Box A
  • Box A will automatically delete the URL and ID after expiration of a time window (eg 24 hours) to prevent misuse of unrequested IDs. If the URL is used by the mobile device for image download, Box A can log it and the URL and ID file are deleted immediately after successful download. In the event of a log of the download, a message may also be sent to the vendor to inform the vendor that the credential has been downloaded and activated by the user.
  • billing information can also be created based on the download protocol, with billing of the services either to the card provider, to the card user or to both.
  • the badge invention provides benefits for all parties and is also very flexible usable.
  • the design and use of the cards is freely selectable, the shape of the ID card image (dimensions, number of pixels, front and back) can usually be determined by the system.
  • prefabricated templates can be used, whereby the creation of even less experienced providers can be performed.
  • the vendor can manage the badges in the same way as their existing loyalty cards, making it very easy to move from existing badge systems.
  • the existing badges can still be used by users who do not have a suitable mobile device.
  • the user can manage his badges easily and centrally via his mobile device and use them to carry out various transactions.
  • the number of "physical" IDs, such as the plastic cards carried in the purse, can be significantly reduced.
  • badges to carry out transactions may include the following steps: 1.) The user requires a specific badge (credit card,
  • the ID can also be used (as with a front and back credit card)
  • the ID card is presented and checked automatically either by a person in person or by a terminal (the automatic check can be carried out by scanning the visually reproducible, machine-readable code)
  • the badge transaction is completed from the user's point of view and the mobile device can be stowed again.
  • a payment transaction carried out by means of a credit card identification document according to the invention is shown in FIG.
  • the payment process involves four different units, each communicating with each other.
  • the payment process starts (321) at a checkout 317, where the payment is initiated (step 322).
  • the invoice data already compiled, in particular the amount to be paid is then transmitted in step 323 to a control unit 318, which is connected to a scanner 316.
  • the controller 318 activates the scanner 316 in step 324 to read in data.
  • the badge holder in his mobile communication device 302 invokes the identification document and, in step 325, presents the identification document provided with the bar code so that it can be scanned in with the scanner 316 (step 326).
  • the control unit 318 decodes the bar code, reads out the unique identifier of the mobile device contained in the bar code, and checks in step 329 whether the bar code satisfies the integrity constraints.
  • the term "integrity check” refers to checking whether a record or code conforms to a given syntax An integrity check is performed to detect tampering by a third party on a code In particular, the integrity of scanned, machine-readable codes based on of an educational algorithm, are checked for compliance with syntactic education rules of the algorithm.
  • An integrity check may alternatively or additionally also take place in step 333 provided later.
  • the integrity check is carried out on the basis of test values which are contained in the barcode, the test values being created by means of various test algorithms on the basis of the actual data contained in the barcode.
  • test value in connection with the subject invention refers to a value which is calculated from the data set in the formation of a data record by means of an education algorithm and is transmitted to the recipient when the data record is transmitted (or separately) to the recipient compare a security code calculated with the same algorithm against the received verification value to detect transmission errors or manipulation of the data set
  • control values include cyclic redundancy check (CRC), cryptographic HASH functions, or secure HASH algorithms (SHA).
  • test values contained in the barcode do not match the formation algorithms, this is an indication that the barcode could have been manipulated.
  • Cryptographic measures make it possible to create the test values in such a way that their integrity can be checked, but it is nevertheless very difficult to find the education algorithms.
  • the control unit 318 sends a verification request 330 to the mobile communication device 302.
  • the term "verify" in the context of the present description refers to the verification of the identity of a person performing a transaction, for example, the identity of the person can be verified by requesting them to enter a secret PIN code known only to the person, for example, the verification request may be an SMS message requesting the cardholder in step 331 to insert his secret PIN into the mobile device 302, for example a mobile phone
  • the mobile telephone 302 preferably transmits the PIN to the control unit 318 via a secure transmission (step 332) .
  • the control unit 318 checks in step 333 based on the PIN received from the mobile communication device 302 whether the PIN code m it matches the PIN code contained in the barcode.
  • transaction codes are generated in step 334 summarizing the data required for booking at the credit card company.
  • the transaction code generally includes the identifier uniquely assigned to the mobile device 302 and a license code identifying the badge provider.
  • the transaction code is transmitted together with the billing data in step 335 to the central server 310 of a credit institution.
  • the central server 310 checks the credentials of the cardholder (step 336). In the case of prepaid cards, it is checked whether the prepaid account of the cardholder has sufficient coverage for the payment of the payment. Additionally, at step 337, it is checked if there are other reasons preventing a posting ("validate").
  • validate means confirming the validity of a badge document.
  • An ID document is valid if it is marked as valid in an associated central database.
  • An ID document may be marked as invalid, in particular, if an expiration date associated with the ID has expired, if a theft or loss of the document has been indicated, or if another event, such as non-payment of an invoice, has terminated the validity of the ID document. In particular, it is checked whether a block of the identification document is displayed in the central database.
  • lock in the context of this description means permanently invalidating an identification document, irrespective of whether the lock is only displayed in the central database or whether the identification document itself is marked as locked If the conditions for a booking are met, a validity confirmation 339 is sent to the checkout 317 and the central server 310 initiates the booking of the payment transaction (step 338). Step 340), whereby the payment process is completed (341).
  • the payment sequence shown in FIG. 3 contains features which ensure a very high degree of payment security. However, it is not necessary to take advantage of all the possible safety measures to take advantage of the advantages of the invention.
  • the features of the payment sequence shown in Fig. 3 can also be used for other purposes, such as to verify the identity of an evicting person, for example, in access or passport controls.
  • an access control system could be provided instead of the ticket 317.
  • data about the timing and circumstances e.g., the access used
  • the central server would check the access authorizations of the assigning person for the respective time and access and initiate a log entry instead of a booking.
  • FIG. 4 shows schematically how a barcode 405 according to the invention can be constructed.
  • the barcode for an identification document according to the invention includes a license code 420, a country code 421 for the mobile device, a mobile network prefix 422 for the network in which the mobile device is operated, a network identifier 423, wherein in the case of mobile telephone networks the network identifier is the telephone number of the mobile device Is a mobile phone and a PIN code 424.
  • a first check value CRC-I (426) is formed in a first step via a first algorithm 425.
  • various methods are known to the person skilled in the art, whereby different methods can also be used in combination.
  • the second check value CRC-II (428) is formed via a second algorithm 427 and based on the total output data, including the first check value CRC-I.
  • the two test values CRC-I and CRC-II are additionally converted via a third algorithm 429 into a third test value CRC-III (430). All three check values are interconnected together with the output data in a fourth algorithm 431 and possibly encrypted and serve as the basis for the barcode 405.
  • a barcode can be formed which has a high degree of forgery security.
  • Barcodes offer the advantage that they can be easily read in with simple scanners, with many devices, such as e.g. Cashier terminals or access control terminals are already equipped with such scanners.
  • a program applet into the scanner's control software, which for example executes the program sequence for the control unit 318 shown in FIG.
  • the identity documents according to the invention can not only for cashless
  • identification documents may also be used to control access systems, the identification documents being used either for long-term use, such as access control systems for company employees, or for short-term use, such as guest access cards or event tickets ,
  • FIG. 5 shows a loyalty card displayed on a mobile communication device 502, which includes a badge image 521 showing a business name 522, a card name 523, the name of the cardholder 524, and a barcode 505.
  • the representation of your own credit card number is not required because each credit card is assigned via the unique identifier to a particular mobile communication device 502 and a particular owner.
  • the badge shown in the mobile communication device 602 of FIG. 6 is an identification document, wherein the badge image 621 has a badge name 623, a bearer name 624, a (stylized) passport photo 625 of the owner, and a barcode 605.
  • FIG. 7 shows an identification document on a mobile device 702 in which the badge image 721 has only a badge designation 723 and a two-dimensional code 705 of the data matrix type.
  • a document could be used as an (optically readable) key for access control systems.
  • the identification document of FIG. 8 contained on the mobile communication device 802 has a badge image 821 on which a fingerprint 805 of the badge holder is shown next to the badge designation 823.
  • the fingerprint 805 replaces the barcode as an optical recognition feature, whereby the fingerprint 805 can be read by a scanner and compared with the actual fingerprint of the assigning person.
  • Such an identification document is suitable, for example, for applications in which the identity of the owner is of particular importance.
  • the application may have an intuitively operable user interface.
  • FIG. 9 An exemplary embodiment of a user interface for such a management and handling program is shown in FIG. 9.
  • the program can either be operated via the operating unit 904 of the mobile communication device 902, or the operation takes place directly via the display unit 903 embodied as a touchscreen.
  • the identification documents 521, 621, 821 and 721 shown on the display unit 903 can be computer-animated with the finger and pushed or scrolled until the desired identification document is visible. The document can then be brought to the foreground by tapping it with your finger use. Also, by tapping (or by another gesture), a document currently displayed on the display unit can be turned over to display the back of the badge.
  • a security feature may be, for example, the deactivation of one or more ID documents if the mobile device has not been used for a defined period of time PIN code of the ID document can be entered into the mobile phone.
  • disabled an identity document refers to temporarily suppressing the functionality of the identity document
  • a disabled identity document may generally be re-activated by its owner, such as by verifying the identity of the person.
  • the application may also include a function to assign the same PIN code to a group of ID documents.
  • the desired PIN code and possibly the PIN codes already assigned to the identity documents are queried and the new PIN code is transmitted to the service provider via a secure connection. Since the PIN code can be contained in the barcode of the documents, these documents must be reissued by the service provider when the PIN code is changed and transmitted again to the mobile communication device. In this case, the method explained in connection with FIG. 2 is used, it being possible for a single security code to be used for a plurality of sent identity documents.
  • security code is used herein to refer to codes that are created at random and are sent to a recipient for single use
  • Security codes may be used, for example, to confirm the correct receipt of a message that activates / decodes with the security code
  • the security code is transmitted separately from the message to the recipient.To intercept a message for misuse, the attacker would need to send both the message and the message Security code - intercept.
  • the security can be increased by transmitting the two messages on different channels, such as a message via SMS or MMS, the other message by email or post.
  • the application After successfully creating the new ID documents, the application replaces the old ID documents with the new ones.
  • the application may also have a function that assists the user in the recent issue of expired ID documents.
  • Another feature of the application may be a function for transferring identification documents from a previously used mobile device to a currently used mobile device. If, in this case, the unique identification of the mobile device has changed, the documents must be reissued by the service provider or by the provider, the application being able to handle the reissue of multiple documents. Should the newly used mobile device be used with the same unique identifier as the previously used mobile device, it may be possible to copy the ID card records from one mobile device to another, such as via a wired or wireless connection between the two devices or through Replacing a memory card.
  • the individual functions of the application can be controlled via pull-down menus 926 by tapping on the touch screen or by moving a mouse pointer 927.
  • the application can save the current location coordinates (measured via GPS or Galileo), the date and time of the transaction, and other usage data in a log file.
  • a log file Preferably there is a separate log file for each card.
  • the application keeps chronological log files for each of its managed
  • a card that lists the record's creation and modification data, all transactions made with the card, and associated usage data.
  • Usage data can be all data measured by the mobile device, such as the communication paths used, the time when calling the card, or the location data measured during a map call via GPS or Galileo.
  • the logfiles can also be used to manage coupons and promotions associated with the card (so-called "bonus transactions") Provide vendors with all or part of their ID card bounties and send them to users through the service provider's network (although the security features used may be lower than those of the IDs themselves).
  • bonus vouchers can not only be created for existing ID cards, but can also be own ID cards. If the bonus voucher is assigned to an existing ID card (eg a customer card), it is saved in the logfile of the card.
  • the ⁇ can be queried, if desired by the provider of the bonus transaction. If necessary, the bonus transaction after the call by the user (or after a defined number of calls) can be canceled or deactivated.
  • billing transactions can also be sent to users from third parties, ie non-card providers.
  • ID card providers could make their customer network available for payment to third parties, whereby the settlement of the fee can be handled by the service provider.
  • a publisher could use a bookseller's customer network to promote its products.
  • the application can manage a variety of ID cards, each ID card having an expiration date. If an ID card expires or is deleted, the application prevents further use of the ID card, for example by deleting the ID card image file. When deleting a badge, the corresponding log file is converted into a history file and is still available to the application.
  • the backup file may be encrypted with the user ID as a key, the application only restoring the cards stored in a backup file on a device having an identical user ID.
  • the cards from the backup file can only be restored if the device has the same user ID as the previous device.
  • proprietary systems it can also be prevented that cards can be used on another operating system for which the corresponding application has not been purchased.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Erstellung eines auf einem mobilen Kommunikationsgerät eines Ausweisbenutzers darstellbaren Ausweisdokuments und eine Serveranordnung zur Durchführung des Verfahrens, ein Ausweisdokument, insbesondere zum Authentifizieren von Berechtigungen oder Befähigungen einer Person und die Verwendung dieses Ausweisdokuments zur Abwicklung von Transaktionen an einem Transaktionsterminal sowie ein Verfahren zur Verwaltung der Ausweisdokumente.

Description

Verfahren uns Vorrichtungen zur Erstellung und Verwendung eines auf einem mobilen
Gerät darstellbaren Ausweisdokuments
Die Erfindung betrifft ein Verfahren zur Erstellung eines auf einem mobilen Kommunikationsgerät eines Ausweisbenutzers darstellbaren Ausweisdokuments und eine Serveranordnung zur Durchführung des Verfahrens. Weiters betrifft die Erfindung ein Ausweisdokument, insbesondere zum Authentifizieren von Berechtigungen oder Befähigungen einer Person, die Verwendung dieses Ausweisdokuments zur Abwicklung von Transaktionen an einem Transaktionsterminal sowie ein Verfahren zur Verwaltung der Ausweisdokumente.
Der Begriff„Ausweisdokument", wie hierin verwendet, bezeichnet jegliche Art von Merkmalszusammenstellungen, die an die Identität einer Person gebunden sind, und anhand derer auf die Identität des Benutzers, auf bestimmte rechtliche Eigenschaften oder Berechtigungen, und/oder auf sonstige an die Person des Benutzers gebundene Umstände geschlossen werden kann. Die physische Beschaffenheit des Ausweisdokuments ist nicht auf bestimmte Formen beschränkt, sondern es sind alle Merkmalskombinationen von dem Begriff umfasst, die als Ausweis im weitesten Sinne verwendbar sind. Insbesondere dient ein Ausweisdokument zum Authentifizieren von Berechtigungen oder Befähigungen der Person.
Auch Kredit- und Bankkarten sind als Ausweise im Sinne der Erfindung zu sehen. Diese sind seit vielen Jahren Bestandteil des Alltagslebens und werden zur Bezahlung von Waren und Dienstleistungen verwendet. Zur Bezahlung wird die gerade erforderliche Kreditkarte vorgewiesen, die darauf dargestellten Daten werden meist auf elektronische Weise durch Auslesen eines auf der Karte angeordneten Magnetbands oder eines in die Karte integrierten Chips erfasst und zur Verrechnung an eine zentrale Datenbank des Kreditkartenanbieters gesandt. Zum Nachweis der Identität des Zahlers muss meist zusätzlich ein ausgedruckter Beleg händisch vom Benutzer unterzeichnet werden. Kreditkarten werden auch für die Bezahlung von Internetbestellungen verwendet, wobei dabei naturgemäß ein
Identitätsnachweis mit einer Unterschrift nicht möglich ist. Zusätzlich bieten Kreditkarten und Bankkarten häufig die Möglichkeit, Bargeld an Geldautomaten zu beheben, wobei zur
- 1 -
BESTÄTIGUNGSKOPfE Identifizierung ein geheimer PIN-Code eingegeben werden muss. Diese Art der Zahlungsabwicklung bietet leider viele Missbrauchsansätze, sodass sich fast täglich neue Mitteilungen über Kartendiebstahl und Kartenmissbrauch in den Medien finden. Dies stellt nicht nur für die Anbieter von Kreditkarten ein enormes Problem dar, sondern führt auch zu hohen Haftungsrisiken bei Kreditkartennutzern bzw. unter Umständen auch bei den zuständigen Kredit- oder Bankinstituten. Insbesondere dann, wenn der geheime PIN-Code ausspioniert wird, ist es oftmals schwierig für den Benutzer, seine Schuldlosigkeit und die gewahrte Sorgfalt im Umgang mit dem PIN-Code nachzuweisen.
Sowohl von offiziellen Stellen, als auch von Privaten werden auch Ausweise im Kreditkartenformat ausgestellt, da diese ein handliches Format aufweisen, einfach computerunterstützt hergestellt werden können, und überdies die Möglichkeit bieten, Sicherheitsmerkmale, wie etwa ein Hologramm, ein Ausweisfoto oder einen in die Karte eingebauten integrierten Schaltkreis (Smartcard) zu verwenden, sodass eine gute Fälschungssicherheit erreicht wird. So werden Karten nicht nur für offizielle Dokumente, wie etwa Führerscheine, Sozialversicherungsausweise oder Personalausweise, sondern auch von Firmen als Ausweisdokumente für Mitarbeiter, etwa für Zutrittskontrollsysteme oder als Berechtigungskarten für IT-Anlagen verwendet. Smartcards bieten gegenüber den herkömmlichen Karten die zusätzliche Möglichkeit, beliebige Daten auf der Karte speichern zu können.
Ein weiterer großer Anwendungsbereich des Scheckkartenformats sind Karten, die von Firmen im Zuge von Kundenbindungsprogrammen an ihre Kunden ausgeben werden. Kundenkarten bieten dem Kunden besondere Vorteile in Form von Zugaben, Boni und sonstigen Anreizen, und haben oftmals auch eine eigene Kreditkartenfunktion.
Mittlerweile besitzt fast jeder Konsument eine Vielzahl von Plastikkarten verschiedenster Anbieter und es ist oftmals gar nicht mehr möglich, alle Karten gemeinsam in einer handlichen Geldbörse unterzubringen.
Aufgrund der breiten Verwendung des Scheckkartenformats und der damit verbundenen hohen Umsätze besteht ein starker Anreiz für Kriminelle, die Sicherheitsmaßnahmen dieser Karten zu umgehen, und fremde Karten für missbräuchliche Zwecke zu verwenden. Derzeitige Systeme bieten Angreifern oft nur einen geringen Widerstand, da für einen Missbrauch der Besitz der physischen Karte selbst oft gar nicht erforderlich ist, sondern der Besitz einer Kopie der auf der Karte gespeicherten Daten oftmals ausreicht. Diese Daten können verhältnismäßig leicht gestohlen werden, beispielsweise durch kurzfristiges Entwenden und Kopieren der Karte, durch Abfangen von Internettransaktionen, in denen Kartendaten übertragen werden, oder auch durch Verwenden sogenannter„Card Skimmer". Card-Skimmer sind kleine elektronische Lesegeräte, die von Kriminellen vor dem Karteneinschubschlitz von öffentlich zugänglichen Geldautomaten geklebt werden, ohne dass diese den Schlitz verschließen. Die Skimmer lesen den Magnetstreifen der Karten aus, während die Karten in den Schlitz des Geldautomaten eingeschoben werden. Die Funktion des Geldautomaten wird dabei nicht behindert, da die Datendiebe wollen, dass der Kartenbesitzer auch seinen geheimen PIN-Code in den Tastenblock des Geldautomaten eingibt. Die Eingabe wird dabei von einer im Skimmer verborgenen Minikamera gefilmt, sodass der eingegebene PIN aus der Aufnahme erkennbar ist. Die Skimmer werden auf bestimmte Bauformen von Geldautomaten abgestimmt, und die Kamera ist so in den Skimmer eingebaut, dass der Tastenblock des Geldautomaten im Sichtfeld der Kamera liegt. Nach einiger Zeit wird der Skimmer von den Kriminellen wieder entfernt, und die darin aufgezeichneten Daten werden ausgewertet. Mithilfe der Daten können mit geringem technischen Aufwand Kopien der Karte angefertigt werden. Besonders nachteilig für den bestohlenen Kunden ist die Tatsache, dass die Diebe auch im Besitz des gültigen PIN-Codes sind, und mit der Kartenkopie Geld vom Konto des Kartenbesitzers beheben können. Es wäre wünschenswert Ausweisdokumente zu schaffen, die nicht kopiert werden können, auch wenn ein Dieb über alle Daten verfügt, die auf der Karte gespeichert sind. Auch wäre es wünschenswert, ein System zu schaffen, bei dem die PIN-Eingabe an einem nicht öffentlich zugänglichen Gerät erfolgt, das somit vor Manipulationen geschützt ist.
Eine einfachere, aber ebenfalls sehr verbreiterte Methode, die Diebe verwenden, um zu einer fremden Karte und dem zugehörigen PIN-Code zu gelangen, ist das Ausspionieren der PIN-Eingabe beim Geldautomaten oder bei Bezahlterminals. Das Ausspionieren der PIN- Eingabe ist meist nicht schwer, da die Tastenblöcke auf Geldautomaten oft derart exponiert angeordnet sind, dass eine verborgene Eingabe des PINs für den Benutzer nur sehr schwer möglich ist. Sobald der PIN ausspioniert ist, wird die Karte durch einen Trickdiebstahl unbemerkt entwendet. Mit der Karte kann der Dieb oder seine Hintermänner dann solange unbefugt Zahlungen tätigen oder Geld beheben, bis der Diebstahl bemerkt und die Karte gesperrt ist, oder bis der Kreditrahmen ausgenutzt bzw. das Konto leer ist. In diesen Fällen haftet der Kunde oftmals für den gesamten Schaden, da die Bank davon ausgeht, dass er bei der Geheimhaltung des PIN-Codes nicht genügend Sorgfalt hat walten lassen. Es wäre wünschenswert, eine weniger exponierte ΡΓΝ-Eingabe zu ermöglichen, als dies bei derzeitigen Systemen möglich ist.
Ein weiterer Nachteil des Scheckkartenformats liegt darin, dass das Fehlen einzelner Karten meist erst dann bemerkt wird, wenn die Karte benutzt werden soll. Oftmals liegt also zwischen dem Zeitpunkt des Diebstahls und dem Zeitpunkt, an dem der Diebstahl entdeckt wird, eine erhebliche Zeitspanne, die es dem Dieb erlaubt, einen hohen Schaden zu verursachen, bevor die Karte gesperrt werden kann. Es besteht ein Bedarf an Ausweissystemen, deren Entwendung dem Kartenbenutzer schneller auffällt, als dies derzeit der Fall ist.
Die oben dargelegten Nachteile und Probleme werden durch die Merkmale der gegenständlichen Erfindung, wie sie in den beiliegenden Ansprüchen definiert ist, gelöst oder verringert. Das Verfahren zur Erstellung eines auf einem mobilen Kommunikationsgerät eines
Ausweisbenutzers darstellbaren Ausweisdokuments weist erfindungsgemäß an einer ausweisausgebenden Stelle die folgenden Schritte auf: Empfangen eines Ausweiserstellungsauftrags von einem Ausweisanbieter, wobei vom Ausweisanbieter zumindest eine standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung und ein Ausweisabbild angegeben wird, Bereitstellen des Ausweisabbildes über eine Download-Adresse, und Übermitteln der Download-Adresse an das mobile Gerät eines Benutzers.
Als „Ausweisabbild" wird die optische Darstellung des Ausweises bezeichnet. Ausweise im Kreditkartenformat bestehen beispielsweise aus einer Vorder- und einer Rückseite der Karte.
Als„Ausweisanbieter" wird im Sinne der Erfindung diejenige Stelle bezeichnet, mit der ein Benutzer in Kontakt tritt, um einen Ausweis zu erhalten.
Als „zur Kommunikationsadressierung geeignete Benutzerkennung" im Sinne der Erfindung wird eine Kennung angesehen, die einerseits eine Zuordnung zu einem bestimmten Benutzer erlaubt, und die andererseits systematisch als Adresskennung für eine automatisierte Kommunikation mit einem Benutzergerät genutzt wird. Als standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung wird insbesondere die Telefonnummer eines Mobiltelefons, die weltweit einzigartig einer bestimmten Person (dem Telefonvertragsinhaber) und (über die SIM-Karte) einem bestimmten mobilen Gerät zugeordnet ist, angesehen. Die Voraussetzungen werden derzeit auch von Emailadressen erfüllt, wobei die Mobiltelefonnummer aufgrund der SIM-Karte eine eindeutigere Zuordnung zu einer bestimmten Hardware erlaubt. Sollte die Emailadresse alleine für eine bestimmte Ausweisanwendung eine zu wenig sichere Zuordnung zu einem bestimmten Gerät (Tablet PC, tragbare Spielkonsole, iPod-Touch, Reader, wie z.B. Kindle, etc..) bieten, kann zusätzlich eine Zuordnung durch Informationen über das Betriebssystem, das Modell oder eine Hardwarenummer mit der Adresse kombiniert werden.
Diese doppelte Funktion der Benutzerkennung - Identitätsnachweis einerseits und Geräteadresse andererseits - erlaubt die Umsetzung von Ausweisdokumenten, die gegen Fälschung und Missbrauch außerordentlich sicher sind.
Viele mobile Geräte sind zwar zu einer Kommunikation fähig, etwa über eine W- LAN-Verbindung, werden jedoch nicht in einem Telefonnetz betrieben. Solche Geräte können beispielsweise Musik- und Filmabspielgeräte (wie etwa die als „iPod-Touch" vertriebenen Geräte der Firma Apple), mobile Spielekonsolen, Tablet-Computer, E-Book- Reader oder andere tragbare Computergeräte sein, die über eine W-LAN- Kommunikationsfähigkeit verfügen. Um für diese Geräte neue Programme bzw. neuen Inhalt kaufen zu können, muss sich der Inhaber des Geräts meist unter Angabe seiner Emailadresse beim Anbieter registrieren. Somit kann auch eine Emailadresse als standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung im Sinne der Erfindung gesehen werden. Gegebenenfalls kann die Benutzerkennung zusätzlich zur Emailadresse eine Hardwarekennung des verwendeten Geräts enthalten, sodass eine Verwechslung des Adressaten (und somit ein Missbrauch des Ausweises) auch dann ausgeschlossen ist, wenn ein Benutzer mehrere ähnliche Geräte verwendet. Die registrierte Emailadresse in Verbindung mit dem auf dem mobilen Gerät des Benutzers verwendeten Betriebssystem ist in vielen Fällen bereits ausreichend, um eine eindeutige Zuordnung zu ermöglichen.
Das erfindungsgemäße Verfahren verlagert den Aufwand, der für die Sicherheit des Ausweises aufgewendet werden muss, vom Ausweisanbieter zu der ausweisausgebenden Stelle (die im Folgenden der Einfachheit halber auch als„Dienstleister" bezeichnet wird). Ein Ausweisanbieter kann daher mithilfe der gegenständlichen Erfindung unabhängig von der Anzahl der von Ihm erstellten Ausweise alle vom Dienstleister angebotenen Sicherheitsmerkmale für die von ihm ausgegebenen Ausweise verwenden. Dadurch kann beispielsweise ein kleiner Einzelhändler für seine Stammkunden eine Kundenbonuskarte erstellen, die mit denselben hohen Sicherheitsmerkmalen versehen ist, die auch von den über das gleiche System angebotenen Kreditkarten eines großen, weltweit agierenden Kreditkartenanbieters verwendet werden.
Das Verfahren kann als weiteren Schritt das Erzeugen eines PIN-Codes aufweisen. Die Verwendung von PIN-Codes erhöht die Sicherheit von Ausweisen enorm, da die Verwendung eines mit einem PIN-Code versehenen Ausweises an die Abfrage des PIN- Codes gebunden sein kann.
Der Begriff„PIN-Code" bezeichnet allgemein eine Ziffern- oder Zahlenfolge, die nur dem Besitzer eines Ausweisdokuments bekannt gegeben wurde, und die gegenüber Dritten geheim ist. Besonders gebräuchlich sind PIN-Codes, die aus einer vierstelligen Zahlenfolge bestehen und entweder vorgegeben, oder vom Besitzer wählbar und/oder veränderbar sind.
In vorteilhafter Weise kann die Übermittlung der Download-Adresse nach einer Prüfung des PIN-Codes erfolgen. Der PIN-Code, der dem Benutzer zuvor mitgeteilt wurde, stellt sicher, dass die Download-Adresse nur vom richtigen Ausweisanbieter erhalten werden kann.
Als zusätzliches Sicherheitsmerkmal kann das Verfahren als weitere Schritte das Erstellen eines optisch darstellbaren, maschinenlesbaren Codes und das Einbinden des Codes in das Ausweisabbild aufweisen. Dies ermöglicht eine vielseitige computerunterstützte Verwendung des Ausweises, da der Code maschinell eingescannt und verarbeitet werden kann. Der Code selbst wiederum kann mit weiteren Sicherheitsmerkmalen versehen sein.
Der Begriff „optisch darstellbarer, maschinenlesbarer Code" bezeichnet alle Arten optisch darstellbarer Merkmalskombinationen, die über maschinelle Vorrichtungen, wie etwa Scanner, Kameras, Barcodeleser, etc., eingelesen und von einem Mikroprozessor in einen digitalen Wert umgewandelt werden können. Zu Beispielen für optisch darstellbare, maschinenlesbare Codes zählen 1D-, 2D-, 3-D und 4D-Codes. Bei 1 D-Codes werden die optischen Merkmale nur in einer Achse aufgetragen, das bekannteste Beispiel dafür sind die allgemein üblichen Barcodes (z.B. EAN-13, EAN-8, UPC-A, UPC-B, UPC-C, UPC-D, UPC- E, IAN, JAN, ITF, ISBN, ISSN, Code 39, Code 93, Code 128, etc.). Bei 2D-Codes sind die optischen Merkmale auf zwei Achsen aufgetragen, wobei man zwischen gestapelten 1D- Codes (z.B. PDF417, Codablock) und Array-Codes (z.B. QR-Code, DataMatrix, Aztec-Code) unterscheidet. 3D-Codes weisen zusätzlich Färb- oder Helligkeitsabstufungen auf, 4D-Codes sind zusätzlich animiert, d.h. ihre Merkmale verändern sich mit der Zeit. Als optisch darstellbarer, maschinenlesbarer Code können auch biometrische Codes, wie etwa Fingerabdrücke, Irisscans oder Normpassbilder gesehen werden.
In vorteilhafter Weise kann erfindungsgemäß vor der Übermittlung der Download- Adresse eine Mitteilung an das mobile Gerät gesendet werden, wobei die Mitteilung Informationen für den Benutzer, gegebenenfalls den PIN-Code und einem Link zum Download einer auf dem mobilen Gerät lauffähigen Anwendung (die im Folgenden auch als „Application" bezeichnet wird, da sich diese englische Bezeichnung als Terminus technicus für auf mobilen Geräten lauffähige Anwendungen durchgesetzt hat) beinhaltet. Die weitere Kommunikation zwischen dem Dienstleister und dem mobilen Gerät kann dadurch von der Installation der Application auf dem mobilen Gerät abhängig gemacht werden, sodass auch am mobilen Gerät selbst Sicherheitsprüfungen erfolgen können. Das manipulieren (oder „hacken") einer auf dem mobilen Gerät laufenden Application erfordert einen erheblichen Aufwand, zu dem nur Spezialisten fähig sind. Proprietäre Systeme (wie etwa die von Apple für das iPhone oder das iPad verwendete Betriebssoftware) verfügen über strenge Sicherheitsmerkmale, die eine missbräuchliche Verwendung des mobilen Geräts erschweren und somit das erfindungsgemäße Verfahren sicherer machen.
In besonders vorteilhafter Weise kann die Kommunikation mit dem mobilen Gerät, und insbesondere mit der auf dem mobilen Gerät laufenden Application, über einen Kommunikationsserver (Box B) erfolgen, auf dem keine Ausweisabbilddaten gespeichert sind. Sollte es einem Hacker gelingen, über die Application einen erfolgreichen Angriff auf den Kommuikationsserver zu führen, könnte er somit maximal nur die aktiven Download- Adressen für gerade erst erstellte und noch nicht abgerufene Ausweise, nicht jedoch die Ausweisdaten der aktiven Ausweise entwenden. Durch die geringe mögliche Ausbeute wird auch die Motivation, einen Angriff auf den Kommunikationsserver zu führen, für Datendiebe gering sein.
In vorteilhafter Weise kann weiters der ausweisausgebenden Stelle mit dem Ausweiserstellungsauftrag ein Benutzerpasswort mitgeteilt werden, wobei das Herunterladen des Ausweisabbildes eine Passworteingabe erfordert. Im Gegensatz zu einem PIN-Code ist dieses Benutzerpasswort dem Benutzer bereits aus seiner Kommunikation mit dem Ausweisanbieter bekannt, sodass der Dienstleister dem Benutzer das Passwort nicht nochmals mitteilen muss. Ein Knacken des Passworts wird daher für Angreifer wesentlich erschwert. Erfindungsgemäß ist die Serveranordnung zur Durchführung des Verfahrens zur Erstellung von Ausweisdokumenten dadurch gekennzeichnet, dass die Anordnung einen Datenserver (Box A) und einen Kommunikationsserver (Box B) aufweist, wobei der Kommunikationsserver ausgebildet ist, um mit dem mobilen Kommunikationsgerät und mit einer auf dem mobilen Kommunikationsgerät laufenden mobilen Anwendung (Application) zu kommunizieren, und um Benachrichtigungsanforderungen von dem Datenserver (Box A) zu empfangen, und wobei der Datenserver (Box A) ausgebildet ist, um Ausweiserstellungsaufträge von Ausweisanbietern zu empfangen, um Ausweisabbilder zum Download bereitzustellen und um Benachrichtigungsanforderungen an den Kommunikationsserver (Box B) zu übermitteln.
Die solcherart „zweigeteilte" Serveranordnung bietet eine hohe Sicherheit gegen Angriffe, da auf dem Kommunikationsserver, der aufgrund der erforderlichen Schnittstellen zu den mobilen Geräten unter Umständen einem größeren Risiko eines unerlaubten Zugriffs ausgesetzt ist, keine Daten liegen, die für eine missbräuchliche Verwendung anfällig sind. In Verbindung mit den oben aufgeführten Sicherheitsmerkmalen des Verfahrens zur Erstellung von Ausweisdokumenten kann das System mit höchstmöglichen Sicherheitsanforderungen betrieben werden. Auch durch ein Abhören der Kommunikation zwischen Box B und dem mobilen Gerät kann ein Angreifer das Ausweisdokument nicht unberechtigt„abfangen" oder kopieren. Falls das System für mobile Geräte mit verschiedene Betriebssystemen ausgelegt ist, können auch mehrere Kommunikationsserver vorgesehen sein, die jeweils für ein eigenes Betriebssystem oder für eine Gruppe von Betriebssystemen ausgelegt sind.
Eine vorteilhafter Ausführungsform der Serveranordnung kann vorsehen, dass der Datenserver (Box A) eine Schnittstelle zu einer Dienstleisterwebsite aufweist, auf der Benutzeraccounts von Ausweisanbietern verwaltet werden. Die Dienstleisterwebsite ermöglicht es Ausweisanbietern schnell, unkompliziert und günstig Ausweise für verschiedenste Verwendungen erstellen zu können. Ausweise können beispielsweise mittels einer Java-Applikation, die auf der Dienstleisterwebsite läuft, basierend auf allgemeinen Vorlagen oder auf einem vom Anbieter bereitgestellten Ausweisdesign entworfen und bestellt werden.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung kann der Datenserver
(Box A) ausgebildet sein, um Ausweiserstellungsaufträge zu empfangen, die mit einer im Netzwerk bzw. auf dem Computer eines Ausweisanbieters laufenden Erstellungssoftware erzeugt wurden. Die Erstellungssoftware kann als Computerprogrammprodukt vertrieben werden und ist für Anbieter vorteilhaft, die regelmäßig eine größere Anzahl an Ausweisen erstellen und verwalten. Alternativ können auch Schnittstellen für bestehende Kundenverwaltungssysteme eigens erstellt werden, um „Großanbietern", wie etwa Kreditkartenunternehmen, Handelskonzernen oder Ticketanbietern eine anbieternahe Softwarelösung bereitstellen zu können.
In einer vorteilhaften Ausführungsform kann vorgesehen sein, dass die Kommunikation zwischen dem Datenserver (Box A) und dem Kommunikationsserver (Box B) nur in einer Richtung, nämlich von Box A zu Box B, verläuft. Damit ist ein Zugriff auf auf dem Datenserver gespeicherte sensible Daten von einer gehackten Box B aus unmöglich.
Die Erfindung betrifft weiters ein Ausweisdokument, insbesondere zum Authentifizieren von Berechtigungen oder Befähigungen einer Person, bestehend aus einem zur Bilddarstellung fähigen, der Person zugeordneten mobilen Kommunikationsgerät, welches eine Anzeigeeinheit, eine Bedieneinheit und einen Speicher aufweist. Ein auf dem Speicher gespeicherter Ausweis-Datensatz ist Daten zugeordnet, die in einer zentralen Datenbank gespeichert und verwaltet sind, und ein dem Ausweis-Datensatz zugeordnetes optisches Erkennungsmerkmal ist auf der Anzeigeeinheit des Kommunikationsgeräts darstellbar, wobei das optische Erkennungsmerkmal einen optisch darstellbaren, maschinenlesbaren Code aufweist.
Basis für die Erfindung ist die Erkenntnis, dass mobile Geräte, die zu einer Kommunikation geeignet sind, immer eine (weltweit oder innerhalb der Systemgrenzen) eindeutige Kennung aufweisen. Im Falle von Mobiltelefonen ist dies beispielsweise die Telefonnummer, die (zusammen mit der Vorwahl) jedem Gerät eine weltweit eindeutige Nummer zuweist. Im Falle anderer Geräte, die über W-LAN-Netzwerke kommunizieren können, kann die Benutzerkennung eine Emailadresse des Benutzers entweder alleine oder in Kombination mit weiteren Informationen über das mobile Gerät sein. Über den Vertrag mit dem Anbieter ist jedes Mobiltelefon und sind viele andere mobile Geräte zusätzlich immer einer (juristischen oder natürlichen) Person zugeordnet. Durch die Kombination aus Ausweisdokument und mobilem Kommunikationsgerät ermöglichen die Ausführungsformen der Erfindung ein bisher unerreichtes Maß an Sicherheit, wobei der Aufwand für den Benutzer der Ausweisdokumente minimal ist. Die Erfindung kann in verschiedensten Bereichen angewendet werden, beispielsweise für herkömmliche Ausweisdokumente (Führerschein, Personalausweis, Firmenausweis, Schülerausweis, Vereinsausweis, etc.), für Kreditkarten, für Kundenkarten, für Zutrittsdokumente, oder für einmal gültige Ausweise, wie etwa Eintrittskarten oder Gutscheine.
Die Erfindung bietet eine hohe Umweltfreundlichkeit, da für die Herstellung der Ausweisdokumente weder Papier, noch Kunststoff verwendet werden muss. Dies minimiert auch die Kosten der Herstellung, da der Anbieter nur für die Gestaltung des Ausweisdokuments zu sorgen hat. Die Korrespondenz zwischen Anbieter und Benutzer des Ausweisdokuments kann weitestgehend oder gänzlich über moderne Kommunikationsnetze erfolgen, sodass der Aufwand für Briefpapier, Druck, Versand und Porto minimiert wird. Die für den digitalen Versand auftretenden Kosten (z.B. Gebühren für SMS oder MMS) liegen erheblich unter den Kosten für den Briefversand. Überdies kann die Abwicklung in hohem Maße automatisiert erfolgen, sodass die erfindungsgemäßen Vorrichtungen und Verfahren auch für Anbieter mit geringen Personalressourcen und überschaubaren Kundenkreisen interessant sein können.
Für die Benutzer der Erfindung ist es vorteilhaft, dass eine nahezu beliebig große
Anzahl verschiedener Ausweisdokumenten platzsparend mit einem mobilen Gerät verwendet werden können. Es ist jederzeit möglich, zulässige Änderungen an den Ausweisdokumenten durchzuführen, wobei dies sowohl für den Benutzer, als auch für den Anbieter gilt.
Während der Verlust herkömmlicher Ausweise oftmals lange Zeit unbemerkt bleibt, fällt die Abwesenheit eines mobilen Kommunikationsgeräts, wie etwa eines Mobiltelefons, Smartphones, PDAs, Tablet-PCs oder eines ähnlichen Geräts, welches im Allgemeinen zumindest mehrmals täglich verwendet wird, dem Besitzer oft bereits nach wenigen Minuten auf. Die kritische Zeit für einen Missbrauch eines gestohlenen Ausweises, die im Allgemeinen zwischen dem Diebstahl und dem Entdecken bzw. Melden des Diebstahls liegt, vermindert sich daher auf eine minimale Zeitspanne, sodass Maßnahmen ergriffen werden können, bevor das entwendete Gerät missbräuchlich verwendet werden kann.
In Verbindung mit den weiteren erfindungsgemäßen Systemen, Verfahren und Verwendungen kann verhindert werden, dass Kriminelle, wenn sie nur im Besitz der Ausweisdaten sind, die Ausweisdokumente missbrauchen können, da durch die erfindungsgemäßen Sicherheitsmaßnahmen ausgeschlossen werden kann, dass die Daten alleine ohne das zugehörige Mobiltelefon verwendbar sind. Ein Ausweisdokument auf einem „falschen" mobilen Gerät kann anhand der Sicherheitsmerkmale sofort erkannt werden. Die zusätzlichen in der Beschreibung detailliert ausgeführten Sicherheitsmaßnahmen erlauben es, gegen einen Missbrauch ausgesprochen hohe Hürden aufzubauen.
Besonders vorteilhaft ist die gegenwärtige Erfindung im Zusammenhang mit computerbasierten Zahlungssystemen. Für den Anbieter der zu bezahlenden Waren und Dienstleistungen ergibt sich der Vorteil einer einfachen Umstellung auf das neue Bezahlsystem. Beispielsweise kann ein vorhandener Barcode-Scanner durch einfache Installation einer Software (beispielsweise durch Installation eines Java-Templates auf der Steuerungseinheit des Scanners) ohne zusätzlichen Hardwarebedarf schnell auf das neue Zahlungssystem umgestellt werden.
Auch eine Bezahlung an Verkaufsautomaten kann erheblich sicherer durchgeführt werden, als dies bei bekannten Systemen derzeit möglich ist.
Kundenkartensysteme können mittels der Erfindung schnell und einfach implementiert werden. Da die„Produktion" der Kundenkarten ausschließlich auf digitalen Mitteln basiert, sind die „Einstiegskosten", die Anbieter für die Implementierung eines Kundenkartensystems aufzuwenden haben, ausgesprochen gering. Es ist somit auch für kleine Unternehmen, sogar für Einzelunternehmer, wie z.B. spezialisierte Einzelhändler oder kleine Internetanbietern, mit den erfindungsgemäßen Vorrichtungen und Verfahren möglich, eigene Kundenkarten zu erstellen, und somit Nutzen zu generieren, die bisher großen Handelsketten vorbehalten waren.
In vorteilhafter Weise kann der maschinenlesbare Code zumindest einen Lizenzcode, eine standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung, einen ΡΓΝ-Code und einen oder mehrere Prüfwerte enthalten. Diese Kombination an Sicherheitsmerkmalen kann in einer weiteren vorteilhaften Ausführungsform dadurch verbessert werden, dass der maschinenlesbare Code aus zumindest drei Prüfwerten gebildet ist, wobei ein Prüfwert auf Basis zweier anderer Prüfwerte berechnet ist.
In einer vorteilhaften Ausgestaltung der Erfindung kann der Ausweis eine Kreditkarte, eine Kundenkarte, eine Zutrittsberechtigungskarte, ein Veranstaltungsticket, ein Gutschein, ein Personalausweis, ein Vereinsausweis oder ein ähnlicher Ausweis sein. Ein Ausweisanbieter ist jedoch nicht an dieses Zwecke gebunden, sondern er kann Ausweise nach eigenem Ermessen und nach den eigenen Bedürfnissen vollkommen frei erschaffen, gestalten und an Benutzer zustellen.
In vorteilhafter Weise kann der Ausweis mit einem Verfallsdatum versehen sein, wobei auch dieses Merkmal vom Ausweisanbieter je nach Bedarf frei gewählt werden kann. In einer weiteren vorteilhaften Ausführungsform kann der Ausweisdatensatz versteckt Angaben über das Betriebssystem des mobilen Geräts, für das der Ausweis ausgestellt wurde, enthalten. Dies ist einerseits ein Sicherheitsmerkmal, andererseits erlaubt es eine Einschränkung der Verwendung der Ausweise auf proprietären Systemen. Die Verrechnung von Dienstleistungen an den Endbenutzer wird dadurch ebenfalls leichter möglich.
Erfindungsgemäß kann ein oben beschriebenes Ausweisdokument zur Abwicklung von Transaktionen an einem Transaktionsterminal verwendet werden, wobei die Verwendung die folgenden Schritte aufweist: Auslesen von Daten des auf dem Kommunikationsgerät angezeigten Ausweisdokuments, Prüfen der ausgelesenen Daten und Durchführen der
Transaktion. Diese Verwendung ist für alle beteiligte Parteien überaus einfach durchzuführen.
In vorteilhafter Weise kann das Auslesen durch Einscannen des optisch darstellbaren, maschinenlesbaren Codes erfolgt. Scanner sind mittlerweile an vielen bestehenden Transaktionsterminals, wie etwa Kassa- oder Zugangssystemen, standardmäßig vorhanden und stehen somit für die erfindungsgemäße Verwendung bereit.
In einer vorteilhaften Ausführungsform der Erfindung kann die Prüfung die
Onlineabfrage in einer Datenbank umfassen. Dies erhöht die Sicherheit, wobei die Prüfung die Abfrage eines PIN-Codes umfassen kann.
Eine Transaktion ist im Sinne der Erfindung ein Vorgang, bei dem der Ausweis verwendet wird, beispielsweise ein Bezahlvorgang, eine Zutrittsberechtigungsprüfung, eine
Gutscheineinlösung, eine Ticketkontrolle, eine Identitätskontrolle oder eine
Berechtigungsprüfung.
Die Erfindung betrifft weiters ein Verfahren zur Verwaltung von Ausweisdokumenten auf einem mobilen Gerät mittels einer auf dem mobilen Gerät ablaufenden Anwendung (Application) wobei das Verfahren die folgenden Schritte umfasst: Abrufen von unter einer Download-Adresse bereitgestellten Ausweisdokumenten, Speichern der abgerufenen Ausweise im Speicher des mobilen Gerätes und Darstellen eines Ausweises auf der Anzeige des mobilen Gerätes in Reaktion auf die Auswahl des Ausweises durch den Benutzer.
Eine solche Application kann gewinnbringend verkauft werden und erlaubt auch eine Verrechnung von Dienstleistungen (insbesondere beim Abrufen und Verwenden von Ausweisen). Die Verrechnung kann beispielsweise auf Basis der Anzahl der von einem Benutzer verwendeten Ausweise, auf Basis der Dauer der Benutzungsberechtigung, auf Basis der Anzahl der durchgeführten Transaktionen oder auf einer Mischung aus diesen Verrechnungsformen erfolgen.
In vorteilhafter Weise kann das Verfahren als weiteren Schritt die Abfrage eines vom
Benutzer eingegebenen PIN-Codes umfassen. Somit kann die Berechtigung "zur Nutzung des Ausweises auch direkt am mobilen Gerät von der Application durchgeführt werden. Insbesondere auf proprietären Systemen sind gegen das Manipulieren der Application viele Sicherheitsmerkmale vorgesehen, die eine missbräuchliche Verwendung zu verhindern helfen.
Um die Sicherheit weiter zu erhöhen, kann das Verfahren als weiteren Schritt die Prüfung des PIN-Codes umfassen. Die Prüfung kann dabei online (durch Abfrage einer Datenbank) oder offline (nur durch die Application) erfolgen.
In einer besonders vorteilhaften Ausführungsform kann das erfindungsgemäße Verfahren das Führen einer chronologischen Logdatei für jeden verwalteten Ausweis umfassen, wobei in der Logdatei die Erstellungs- und Änderungsdaten des Ausweises sowie alle mit dem Ausweis getätigten Transaktionen aufgeführt sind. Dies ermöglicht eine Auswertung der Verwendung des Ausweises durch den Benutzer. Die gesammelten Logdaten können entweder der Nutzung des Ausweises dienen (z.B. für Bonusprogramme), oder für viele Benutzer zentral statistisch erfasst und verwertet werden. Dazu können Auszüge der Daten von der Application in bestimmten Intervallen an eine Statistikdatenbank des Dienstleisters übermittelt werden.
In vorteilhafter Weise kann das Verfahren das Speichern von Verwendungsdaten, wie etwa die verwendeten Kommunikationswege, die Zeit und das Datum eines Kartenaufrufs, die bei einem Kartenaufruf über Satellitennavigationssysteme (insb. GPS oder Galileo) gemessenen Standortdaten, Betriebszustandsdaten des mobilen Geräts, oder ähnlicher Verwendungsdaten, aufweisen. Vor allem die Aufzeichnung der Standortdaten erlaubt eine Zuordnung einer bestimmten Transaktion zu einem bestimmten Standort und kann aus Sicherheitsgründen abgefragt werden. Vor allem die Nutzung des Galileo-Systems wird eine Standortbestimmung mit einer Abweichung von nur wenigen Metern ermöglichen, sodass geprüft werden kann, ob sich der Benutzer (bzw. eigentlich das mobile Gerät) zum Zeitpunkt der Transaktion auch an dem Ort befindet, an dem die Transaktion durchzuführen ist. In einer weiteren vorteilhaften Ausfuhrungsform können Gutscheine und Aktionen, die mit einem Ausweis in Verbindung stehen, (sogenannte„Bonustransaktionen") in der Logdatei des Ausweises gespeichert werden. Dies erhöht den Nutzen und den Wert des Ausweises sowohl für den Benutzer, als auch für den Ausweisanbieter.
Bonustransaktionen können in vorteilhafter Weise nach Ablauf der Gültigkeit oder nach dem Einlösen der Bonustransaktion deaktiviert werden, sodass sich die Verwendung der Bonustransaktion nachprüfen lässt.
In vorteilhafter Weise kann die Weiterverwendung eines Ausweises verhindert werden, wenn der Ausweis abgelaufen ist oder gelöscht wurde. Der Ausweisanbieter behält somit bis zu einem gewissen Maß die Kontrolle über die von Ihm ausgegebenen Ausweise. Die Information, dass ein bereits erstellter Ausweis vom Ausweisanbieter gelöscht werden soll, kann vom Dienstleister über die gleichen Kommunikationswege abgewickelt werden, die auch bei der Erstellung des Ausweises verwendet werden.
In einer weiteren vorteilhaften Ausführungsform kann die Logdatei eines Ausweises in eine History-Datei umgewandelt werden, wenn ein Ausweis gelöscht oder deaktiviert wird. Dadurch stehen die bei der Benutzung des Ausweises gewonnen Daten auch später noch zur Verfügung, beispielsweise wenn ein neuer Ausweis für den Benutzer vom gleichen Anbieter ausgestellt wird.
Das erfindungsgemäße Verfahren kann in vorteilhafter Weise weiters den Schritt umfassen, dass eine Backupdatei mit den Ausweisdaten und den Log- bzw. Historydateien erstellt wird. Dies erleichtert die Datenportierung auf ein neues mobiles Gerät oder die Wiederherstellung verlorener Daten.
In vorteilhafter Weise kann die Backupdatei verschlüsselt werden, wobei vorzugsweise die standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung als Schlüssel verwendet wird. Dadurch kann ein Kopieren bestehender Ausweisdaten auf ein nicht dafür vorgesehenes Gerät verhindert werden.
Beispielhafte Ausführungsformen der Erfindung werden nunmehr anhand detaillierter Zeichnungen beschrieben, wobei
Fig. 1 eine Übersicht beispielhafter Netzwerke zeigt, in welchen die Erfindung vorteilhaft verwendet werden kann; Fig. 2 eine schematische Übersicht der bei der Ausweiserstellung beteiligten Parteien sowie die Schritte, die in einer beispielhaften Ausführungsform der Erfindung zur Erstellung eines erfindungsgemäßen Ausweisdokuments durchgeführt werden, zeigt;
Fig. 3 ein schematisches Ablaufdiagramm der Schritte zeigt, die bei einer beispielhaften Transaktion, in diesem Fall einem Bezahlvorgang, gemäß der Erfindung von unterschiedlichen Einheiten ausgeführt werden;
Fig. 4 eine schematische Darstellung des Aufbaus eines beispielhaften erfindungsgemäßen optisch darstellbaren, maschinenlesbaren Codes zeigt;
die Fig. 5-8 mehrere beispielhafte Ausführungsformen von erfindungsgemäßen Ausweisdokumenten zeigen; und
Fig. 9 die Benutzeroberfläche eines erfindungsgemäßen Computerprogrammprodukts zum Verwalten und Handhaben von Ausweisdokumenten zeigt.
Mit Bezugnahme auf Fig. 1 wird nunmehr die Vernetzung der unterschiedlichen Einheiten, die an verschiedenen Aspekten der gegenständlichen Erfindung beteiligt sind, beispielhaft beschrieben. Der mit dem Bezugszeichen 1 13 markierte Bereich repräsentiert den Ausweisbenutzer beziehungsweise den Bereich eines Ausweisbenutzers (bzw. Ausweisinhabers). Der Ausweisbenutzer 1 13 ist im Besitz eines mobilen Kommunikationsgerätes 102, welches zu einer kabellosen Kommunikation mit zumindest einem Funknetzwerk fähig ist. Das mobile Kommunikationsgerät 102 weist zumindest eine Anzeigeeinheit 103, eine Bedieneinheit 104 sowie eine interne Speichereinheit (nicht dargestellt) auf. Das mobile Kommunikationsgerät 102 kommuniziert über die Funkverbindung 106 mit dem Sender 108 einer Funkzelle eines Kommunikationsnetzwerks 1 14.
Der Begriff„mobiles Kommunikationsgerät", wie er hierin verwendet wird, umfasst alle nicht ortsfesten Geräte, mit denen eine Kommunikation mit anderen Einheiten möglich ist. Insbesondere sind mobile Kommunikationsgeräte einem oder mehreren öffentlichen, proprietären oder privaten Netzwerk(en) zugeordnet und kommunizieren vorzugsweise drahtlos mit dem Netzwerk. Beispiele für mobile Kommunikationsgeräte sind Mobiltelephone, Smartphones, mit einer Kommunikationsschnittstelle ausgestattete PDAs, Schnurlostelephone, Pager, Funkgeräte, Netbooks, tragbare Spielkonsolen, Ebook-Reader, Tablet-PCs, etc. Zu Beispielen von Netzwerken zählen Telekommunikations-Netzwerke, insbesondere Mobilfunknetze, polizeiliche und nicht polizeiliche BOS-Funknetze („BOS" steht für„Behörden und Organisationen mit Sicherheitsaufgaben"), Internet, öffentliche und proprietäre W-LAN-Netze, sowie Verbände mehrerer unterschiedlicher Netzwerke.
Das Kommunikationsnetzwerk 1 14 ist in Fig. 1 nur schematisch dargestellt und kann insbesondere ein Mobilfunknetzwerk, W-LAN-Netz oder ein Verband mehrerer Mobilfunk-, W-LAN- und/oder LAN-Netze sein. Das beispielhafte Kommunikationsnetzwerk 1 14 beinhaltet mehrere Netzwerkserver 109, 109', 109", mehrere Sender 108, 108', wobei jeder Sender 108, 108' eine oder mehrere Funkzellen des Mobilkommunikationsnetzwerks bildet, in denen mehrere mobile Kommunikationsgeräte 102', 102", 102"' verwendet werden können. Das Kommunikationsnetzwerk 1 14 kann auch ein oder mehrere verschiedene miteinander verbundene Netzwerke umfassen, beispielsweise kann die Erfindung mit W- LAN-Funknetzen oder anderen Funknetzen verwendet werden. Dem Fachmann auf dem Gebiet der mobilen Kommunikation ist eine Vielzahl von Netzwerken bekannt, sodass eine detailliertere Beschreibung aller möglichen Kombinationen von Netzwerken für eine umfassende Beschreibung der Erfindung nicht erforderlich ist.
Der mit dem Bezugszeichen 1 12 gekennzeichnete Bereich repräsentiert einen Anbieter beziehungsweise das Umfeld eines Anbieters eines erfindungsgemäßen Ausweisdokuments. Der Ausweisanbieter 1 12 betreibt einen Anbieter-Server 1 10, auf welchen sich eine zentrale Datenbank 1 11 befindet. Der Ausweisanbieter 112 kann beispielsweise eine Kreditkartenfirma sein, wobei die zentrale Datenbank dann Daten über Kreditkartenkunden, Daten über Lizenznehmer sowie Daten über Geschäftsbuchungen enthält. Als Lizenznehmer werden in diesem Zusammenhang Geschäftskunden bezeichnet, die ihren Kunden für die Zahlungstransaktionen eine Kreditkartenbuchung anbieten. Der Anbieter-Server 1 1 1 ist ebenfalls zu einer Kommunikation über Kommunikationsnetzwerke geeignet, beispielsweise über eine Internetverbindung 107. Gegebenenfalls kann der Anbieter-Server 110 auch über eine sichere Direktdatenleitung 120 mit der Steuereinheit eines Bezahl-Terminals 1 15 eines Lizenznehmers kommunizieren. Weitere mögliche Datenleitungen sind in Fig. 1 durch strichlierte Linien angedeutet.
Der mit dem Bezugszeichen 1 15 gekennzeichnete Bereich repräsentiert ein Bezahl- Terminal eines Lizenznehmers und enthält eine Kassa 1 17, ein Kartenterminal 1 19, einen Scanner 1 16 und eine Steuereinheit 118. Die Steuereinheit 118 kann ein üblicher Personal- Computer sein, der einen Mikroprozessor und eine Kommunikationseinheit aufweist. Die Steuereinheit 118 steht, beispielsweise über die Internetleitung 107' mit den Kommunikationsnetzwerken 1 14 in Verbindung, wobei über diese Verbindung Daten sowohl an den Server 110 des Anbieters, als auch an das mobile Kommunikationsgerät 102 des Ausweisbenutzers 1 13 gesendet werden können. Gegebenenfalls kann die Steuereinheit 1 18 über die Direktdatenleitung 120 auf direktem Weg mit dem Anbieter- Server 1 10 gesichert kommunizieren. Der Bereich 1 15 kann anstelle eines Lizenznehmers auch eine Filiale des Anbieters 1 12 darstellen.
Das mobile Kommunikationsgerät 102 des Ausweisbenutzers 1 13 dient als Ausweisdokument 101, wobei ein im Speicher des mobilen Kommunikationsgerätes 102 gespeicherter Ausweisdatensatz ein Ausweisabbild 121 enthält, welches auf der Anzeigeeinheit 103 dargestellt wird, wenn der Ausweisbenutzer 1 13 die Darstellung des Ausweisabbildes 121 über die Bedieneinheit 104 menügestützt abruft. Das Ausweisabbild 121 kann beispielsweise eine Bezeichnung des Ausweisdokuments (z.B.„Megacard") und einen Barcode 105 aufweisen, der mittels eines Scanners direkt von der Anzeigeeinheit 103 des mobilen Kommunikationsgerätes 102 ausgelesen werden kann.
Fig. 2 zeigt eine Übersicht über die bei der Erstellung eines Ausweises beteiligten Parteien. Dieses sind ein Ausweisbenutzer (Bereich 213), ein Ausweisanbieter (Bereich 212) und eine ausweisausgebende Stelle (Bereich 222), die im Folgenden auch als Dienstleister bezeichnet wird.
Der Ausweisanbieter 212 könnte beispielsweise ein Unternehmen sein, das einen Onlineshop (z.B. die Anbieterwebsite 225) betreibt. Beispielhaft ist ein aus mehreren Servern 210, 210', 210" bestehendes Netzwerk des Anbieters dargestellt. Als Ausweisanbieter kann jedoch auch eine beliebige natürliche oder juristische Person tätig sein, die über einen Computer mit Internetzugang verfügt, der die Daten des Ausweisbenutzers 213, insbesondere die Benutzerkennung des Benutzers (bzw. der Benutzer) bekannt sind und der für den/die Benutzer einen Ausweis erstellen will.
Der Ausweisbenutzer 213 besitzt ein mobiles Gerät 202, das über die
Benutzerkennung adressierbar ist und Bilddaten darstellen kann. Weiters steht der Benutzer in irgendeiner Form mit dem Ausweisanbieter in Kontakt, beispielsweise könnte der Benutzer ein Kunde des Onlineshops des Anbieters sein. Beispielhaft ist ein Computer 226 des Benutzers dargestellt, mit dem auf den Onlineshop zugegriffen werden kann.
Der Dienstleister 222 verfügt ebenfalls über ein aus mehreren Servern 223, 223' bestehendes Servernetzwerk, wobei die Kommunikation mit dem Ausweisanbieter beispielsweise über das Internet abgewickelt wird. Dazu können entweder eigene Schnittstellen zu einem Computer oder Netzwerk des Anbieters vorgesehen sein, oder der Anbieter verwendet ein vom Dienstleister angebotenes Programm, welches die Schnittstellen zum Dienstleister bereitstellt. Als Schnittstelle kann auch eine Internetplattform des Dienstleisters dienen, beispielsweise eine allgemein zugängliche Dienstleisterwebsite 224. Auf der Dienstleisterwebsite 224 kann ein Ausweisanbieter ein Benutzerkonto anlegen und damit Zugriff auf die vom Dienstleister angebotene Ausweiserstellungssoftware erhalten. Die Erstellungssoftware kann beispielsweise als Java- Anwendung programmiert sein.
Im Servernetzwerk des Dienstleisters können zwei Bereiche abgegrenzt werden, nämlich ein Datenserver (Box A) und ein Kommunikationsserver (Box B). Auch wenn dies in Fig. 2 so dargestellt ist, müssen Box A und Box B nicht zwangsläufig räumlich voneinander getrennt sein, vielmehr unterscheiden sie sich hinsichtlich ihrer Schnittstellen, hinsichtlich der von ihnen durchgeführten Verfahrensschritte und in der Art der von ihnen verwalten und gespeicherten Daten.
Box A hat Zugriff auf die zentrale Datenbank, auf der die Ausweis- und Kundeninformationen gespeichert sind. Weiters steht Box A in Verbindung mit einem Webserver und kann Webadressen (sogenannte URLs) erstellen, löschen und diese mit einem Inhalt hinterlegen. Box A verfügt über Schnittstellen zu Ausweisanbietern und kommuniziert mit diesen. Box A steht auch in Verbindung mit der Dienstleisterwebsite 224. Gegebenenfalls kann Box A auch als Webserver die Dienstleisterwebsite 224 bereitstellen. Box A ist auch in der Lage, Daten an den Kommunikationsserver, Box B, zu übermitteln. Ein Zugriff auf Box A von Box B aus ist hingegen nicht erforderlich und sollte aus Sicherheitsgründen auch gar nicht möglich sein.
Box B ist ebenfalls in der Lage URLs zu erstellen, zu löschen und diese mit einem Inhalt zu hinterlegen. Weiters ist Box B (im Unterschied zu Box A) in der Lage, mit den unterstützten mobilen Geräten zu kommunizieren und verfügt dazu über die entsprechenden Schnittstellen. Zur Kommunikation mit einem mobilen Gerät wird zur Adressierung die standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung des Benutzers, also beispielsweise die Telefonnummer oder die Emailadresse des Benutzers, verwendet. Die Kommunikation mit dem mobilen Gerät erfolgt entweder als Einwegkommunikation (zum Beispiel als eine an das mobile Gerät gesendete SMS-, MMS- oder Email-Nachricht) oder über eine Schnittstelle zu einer auf dem mobilen Gerät laufenden Application. Im zweiten Fall kann die Kommunikation in beiden Richtungen ablaufen. Box B speichert die meisten Daten nur temporär, solange sie für die Abwicklung einer bestimmten Transaktion erforderlich sind. Gegebenenfalls kann Box B auch eine Datenbank verwalten, in der beispielsweise die Benutzerkennungen der mobilen Geräte, auf welchen bereits eine Application installiert wurde, gespeichert sein können.
Im Folgenden werden die einzelnen Schritte, die bei der Erstellung eines Ausweises im Allgemeinen durchgeführt werden, detailliert erläutert. Es ist zu beachten, dass nicht alle beschriebenen Schritte unbedingt erforderlich sind, um erfindungsgemäß einen Ausweis zu erstellen. Die einzelnen Schritte sind in Fig. 2 in römischen Ziffern gekennzeichnet.
Schritt I.) Registrierung des Benuzters beim Anbieter
Die Registrierung des Benutzers kann beispielsweise online, schriftlich, im Geschäft des Anbieters, durch Dateneingabe im Büro des Anbieters, etc. erfolgen. Neben den vom Anbieter verwalteten Stammdaten ist dem Anbieter zumindest eine Benutzerkennung (zum Beispiel eine Telefonnummer oder Emailadresse) bekannt. Zusätzlich wird zwischen dem Anbieter und dem Benutzer ein Benutzerpasswort vereinbart, das auch für die Ausweiserstellung verwendet werden kann. Der Benutzer sollte dem Anbieter auch bekannt geben, welches Betriebssystem er auf seinem mobilen Gerät, auf dem der Ausweis erstellt werden soll, verwendet.
Schritt IL) Ausweiserstellungsauftrag (Anbieter an Dienstleister)
Der Anbieter beauftragt den Dienstleister damit, für den Benutzer einen Ausweis zu erstellen. Der Auftrag wird vorzugsweise online übermittelt. Mit dem Auftrag werden dem Dienstleister die Benutzerkennung, das Benutzerpasswort, ein Ausweisabbild und das gewünschte Betriebssystem mitgeteilt.
Die Übermittlung des Ausweiserstellungsauftrags kann über die Java-Plattform auf der Website des Dienstleisters, über ein vom Anbieter erworbenes Erstellungsprogramm oder über eine am Server des Anbieters laufende Anwendung, die über Schnittstellen direkt mit der Datenbank des Dienstleisters kommuniziert, erfolgen. Die Verwendung einer Java- Plattform ist insbesondere für Ausweisanbieter, die das Angebot des Dienstleisters testen wollen, für Anbieter mit einer geringen Anzahl an bestellten Ausweisen oder auch für Privatpersonen, die Ausweise für eine nicht gewerbliche Nutzung, zum Beispiel als originelle Einladung für eine Feier, erstellen wollen, vorgesehen. Das Angebot des Erstellungsprogramms richtet sich insbesondere an Personen, Unternehmen oder auch Vereine die regelmäßig Ausweise für mehrere Benutzer erstellen. Eine direkte Schnittstelle kann vor allem für Großanbieter, Kreditkartenfirmen, Ticketvertriebe, etc. geeignet sein. Die Java-Applikation bzw. die Software, mit der Ausweise erstellt werden, kann die Erstellung von Ausweisabbildern durch Bereitstellung von Templates unterstützen. Die vom Anbieter bereitgestellten Bilder können von der Anwendung automatisch auf das erforderliche oder gewünschte Format gebracht werden.
Das Ausweisabbild muss nicht für jeden Ausweis eigens übermittelt werden, sondern kann auch am Datenserver (Box A) hinterlegt sein, beispielsweise wenn für den Ausweisanbieter ein Benutzeraccount auf der Website des Dienstleisters angelegt ist, über den die vom Anbieter erstellten Karten verwaltet werden sollen.
Das Ausweisabbild enthält im Allgemeinen einen optisch darstellbaren, maschinenlesbaren Code, zum Beispiel einen Barcode, wobei der Barcode auch von Box A anhand der Angaben des Ausweisanbieters erstellt und in das Ausweisabbild eingefügt werden kann.
Sobald der Auftrag fertig vom Anbieter erstellt und an Box A übermittelt worden ist, erstellt Box A einen PIN und speichert die Daten des Ausweiserstellungsauftrages (Benutzerkennung, Passwort, Bild) zusammen mit dem PIN in einer Datenbank. Die Datenbank kann auch weitere für den Dienstleister relevante Daten enthalten.
Box A erstellt weiters auf Basis des Ausweisabbildes den fertigen Ausweis als Datei und eine für den Auftrag einmalig verwendete und auf Zufallsbasis (z.B. mittels HASH- Algorithmen) erstellte URL. Dann wird der Ausweis über die URL zum Download verfügbar gemacht.
Schritt III.) Benachrichtigungsanforderung (Box A an Box B)
Im nächsten Schritt werden die Benutzerkennung, der PIN-Code, die URL und gegebenenfalls das vom Benutzer verwendete Betriebssystem an Box B übermittelt. Alternativ kann der Kommunikationsserver, Box B, nur für ein bestimmtes Betriebssystem verwendet werden. In diesem Fall können mehrere Kommunikationsserver im Netzwerk des Dienstanbieters vorhanden sein, und Box A entscheidet anhand der Betriebssytemdaten, an welche Box B die Benachrichtigungsanforderung übermittelt werden muss. Gegebenenfalls kann Box B auch im Zuge von Schritt IV.) oder V.) das vom Benutzer verwendete Betriebssystem in Erfahrung bringen.
Es ist darauf hinzuweisen, dass Box B in keinem Fall über Bilddaten des Ausweises verfügt. Auch kennt Box B das Benutzerpasswort, das für den Ausweisdownload erforderlich ist, nicht. Schritt IV.) Erstellungsinformation (Box B an mobiles Gerät)
Box B verwendet nun die Benutzerkennung, um über einen standardisierten Kommunikationsweg (Beispielsweise per SMS, MMS oder per Email) eine Nachricht an das mobile Gerät zu senden. Die Nachricht informiert den Benutzer darüber, dass für ihn ein Ausweis zum Abruf bereitgestellt ist. Weiters enthält sie den PIN und einen Downloadlink, über den die Application, die auf dem mobilen Gerät zur Verwaltung der Ausweise verwendet werden muss, zur Installation heruntergeladen werden kann. Schritt V.) Linkabruf und PIN-Prüfung (Gerät und Box B)
Wenn sich der Benutzer dazu entschließt, den Ausweis zu verwenden, installiert er zuerst die Application auf seinem mobilen Gerät. Die weitere Kommunikation mit dem Dienstleister wird dann direkt von der Application verwaltet, ohne dass sich der Benutzer darum kümmern muss.
Nach der Installation fordert die Application den Benutzer auf, seinen PIN einzugeben. Der eingegebene PIN wird dann mit der Benutzerkennung zu Box B übermittelt. Box B prüft nun, ob der PIN für die Benutzerkennung gültig ist und übermittelt dann der Application die URL des von Box A erzeugten Ausweisabbildes. Schritt VI.) Ausweisabruf (Gerät und Box A)
Als nächstes wird der Benutzers von der Application aufgefordert, sein Passwort (das er bei der Anmeldung vom Ausweisanbieter erhalten bzw. bei diesem erstellt hat) in sein mobiles Gerät einzugeben. Die Application ruft dann über die URL das Ausweisabbild ab, wobei das Passwort vor dem Bilddownload kontrolliert wird. Die Kontrolle des Passworts kann einfach dadurch erfolgen, dass die unter der URL hinerlegte Datei oder die URL selbst mit dem Kundenpasswort passwortgesichert ist. Die Bilddatei könnte auch mit dem
Kundenpasswort als Schlüssel verschlüsselt sein.
Schließlich stellt die Application den Ausweis zur Verwendung auf dem mobilen
Gerät bereit. Ruft der Benutzer den Ausweis nun über die Application auf, wird dieser auf der Anzeigeeinheit des mobilen Gerätes angezeigt und kann für Transaktionen verwendet werden. Für den Benutzer ist der Vorgang der Ausweiserstellung damit abgeschlossen.
Schritt VII.) Aktivierungsbestätigung / URL löschen (Box A) Standardmäßig wird die URL und das Ausweisdokument nach Ablauf eines Zeitfensters (z.B. 24 Stunden) von Box A automatisch gelöscht, damit ein Missbrauch von nicht abgerufenen Ausweisen verhindert wird. Wird die URL vom mobilen Gerät für den Bilddownload genutzt, kann dies von Box A protokolliert werden und die URL sowie die Ausweisdatei werden unmittelbar nach erfolgreichem Download gelöscht. Im Falle einer Protokollierung des Downloads kann auch eine Mitteilung an den Anbieter gesendet werden, um diesen darüber zu informieren, dass der Ausweis vom Benutzer heruntergeladen und aktiviert worden ist.
Gegebenenfalls können auf Basis des Downloadprotokolls auch Rechnungsinformationen erstellt werden, wobei eine Verrechnung der Dienstleistungen entweder an den Ausweisanbieter, an den Ausweisbenutzer oder an beide erfolgen kann.
Die erfindungsgemäße Ausweiserstellung bietet für alle Beteiligten Vorteile und ist überdies sehr flexibel verwendbar. Für den Ausweisanbieter ist die Gestaltung und Verwendung der Ausweise frei wählbar, wobei die Form des Ausweisabbildes (Abmessungen, Pixelanzahl, Vorder- und Rückseite) üblicherweise systembedingt vorgegeben sein kann. Bei der Erstellung der Karten können vorgefertigte Templates verwendet werden, wodurch die Erstellung auch von wenig versierten Anbietern durchgeführt werden kann. Der Anbieter kann die Kundenausweise auf die gleiche Weise wie seine bisherigen Kundenkarten verwalten, sodass ein Umstieg von bestehenden Ausweissystemen sehr leicht möglich ist. Die bestehenden Ausweise können weiterhin von Benutzern verwendet werden, die kein geeignetes mobiles Gerät besitzen.
Der Benutzer kann seine Ausweise einfach und zentral über sein mobiles Gerät verwalten und für die Durchführung verschiedener Transaktionen verwenden. Die Anzahl „physischer" Ausweise, also etwa der in der Geldbörse mitgeführten Plastikkarten, kann erheblich verringert werden.
Die Benutzung der Ausweise zur Durchführung von Transaktionen kann die folgenden Schritte enthalten: 1.) Der Benutzer benötigt einen bestimmten Ausweis (Kreditkarte,
Kundenkarte, Berechtigungsausweis, Schlüsselkarte, Ticket, etc.), um eine Transaktion durchzuführen 2. ) Der Benutzer ruft die Application auf seinem mobilen Gerät auf und sucht in den verfügbaren Karten den gewünschten Ausweis
3. ) Gegebenenfalls wird der Benutzer aufgefordert, den PIN für die entsprechende Karte einzugeben, bevor diese angezeigt wird
4.) Eine oder beide Seiten des Ausweises werden auf der Anzeige des mobilen
Geräts angezeigt. Der Ausweis kann gegebenenfalls auch gewendet werden (wie bei einer Kreditkarte mit Vorder- und Rückseite)
5. ) Der Ausweis wird vorgewiesen und entweder von einer Kontrollperson persönlich oder von einem Terminal automatisiert geprüft (die automatische Prüfung kann durch Einscannen des optisch darstellbaren, maschinenlesbaren Codes erfolgen)
6. ) Die Ausweistransaktion ist aus Sicht des Benutzers abgeschlossen und das mobile Gerät kann wieder verstaut werden. Als Beispiel für eine Transaktion ist in Fig. 3 ein Zahlungsvorgang, der mittels eines erfindungsgemäßen Kreditkarten-Ausweisdokuments durchgeführt wird, dargestellt. Der Zahlungsvorgang betrifft vier verschiedene Einheiten, die jeweils untereinander kommunizieren. Der Zahlungsvorgang startet (321) an einer Kassa 317, wobei die Zahlung eingeleitet wird (Schritt 322). Von der Kassa 317 werden dann die bereits zusammengestellten Rechnungsdaten, insbesondere der zu zahlende Betrag, im Schritt 323 an einer Steuereinheit 318 übermittelt, die mit einem Scanner 316 in Verbindung steht. Die Steuereinheit 318 aktiviert in Schritt 324 den Scanner 316, um damit Daten einzulesen. Der Ausweisinhaber ruft in seinem mobilen Kommunikationsgerät 302 das Ausweisdokument auf, und weist das mit dem Barcode versehene Ausweisdokument im Schritt 325 vor, sodass es mit dem Scanner 316 eingescannt werden kann (Schritt 326). In Schritt 328 decodiert die Steuereinheit 318 den Barcode, liest die in dem Barcode enthaltene eindeutige Kennung des mobilen Geräts aus und prüft in Schritt 329, ob der Barcode den Integritätsbedingungen genügt.
Der Begriff„Integritätsprüfung", wie hierin verwendet, bezeichnet die Prüfung, ob ein Datensatz oder ein Code einer vorgegebenen Syntax entspricht. Eine Integritätsprüfung wird durchgeführt, um von Dritten an einem Code durchgeführte Manipulationen zu erkennen. Insbesondere kann die Integrität von eingescannten, maschinenlesbaren Codes, die anhand eines Bildungsalgorithmus erstellt wurden, hinsichtlich der Einhaltung von syntaktischen Bildungsregeln des Algorithmus überprüft werden.
Eine Integritätsprüfung kann alternativ oder zusätzlich auch im später vorgesehenen Schritt 333 erfolgen. Die Integritätsprüfung erfolgt anhand von Prüfwerten, die in dem Barcode enthalten sind, wobei die Prüfwerte mittels verschiedener Prüfalgorithmen anhand der eigentlichen im Barcode enthaltenen Daten erstellt wurden.
Der Begriff „Prüfwert" bezeichnet im Zusammenhang mit der gegenständlichen Erfindung einen Wert, der bei der Bildung eines Datensatzes anhand eines Bildungsalgorithmus aus dem Datensatz errechnet wird und bei der Übermittlung des Datensatzes mit diesem (oder getrennt) an den Empfänger übermittelt wird. Der Empfänger kann einen mit dem selben Algorithmus errechneten Sicherheitscode mit dem empfangenen Prüfwert vergleichen, um Übertragungsfehler oder eine Manipulation des Datensatzes zu erkennen. Zu Beispielen für die Verwendung von Prüfwerten zählt die zyklische Redundanzprüfung (CRC- Wert), kryptographische HASH-Funktionen oder sichere HASH- Algorithmen (SHA).
Entsprechen die im Barcode enthaltenen Prüfwerte nicht den Bildungsalgorithmen, ist dies ein Hinweis darauf, dass der Barcode manipuliert worden sein könnte. Durch kryptographische Maßnahmen ist es möglich, die Prüfwerte so zu erstellen, dass deren Integrität zwar geprüft werden kann, es jedoch dennoch sehr schwierig ist, die Bildungsalgorithmen herauszufinden.
Entspricht der Barcode den Bildungsalgorithmen, dann sendet die Steuereinheit 318 eine Verifizierungsanfrage 330 an das mobile Kommunikationsgerät 302. Der Begriff „Verifizieren" bezeichnet im Zusammenhang mit der vorliegenden Beschreibung die Prüfung der Identität einer eine Transaktion durchführenden Person. Die Identität der Person kann beispielsweise verifiziert werden, indem diese aufgefordert wird, einen geheimen, nur der Person bekannten PIN-Code einzugeben. Die Verifizierungsanfrage kann beispielsweise eine SMS-Nachricht sein, mit der der Ausweisinhaber aufgefordert wird, in Schritt 331 seinen geheimen PIN in das beispielsweise als Mobiltelefon ausgebildete mobile Gerät 302 einzugeben. Nach erfolgter PIN-Eingabe übermittelt das Mobiltelefon 302 den PIN vorzugsweise mittels einer gesicherten Übermittlung an die Steuereinheit 318 (Schritt 332). Die Steuereinheit 318 prüft anhand des vom mobilen Kommunikationsgerät 302 empfangenen PINs in Schritt 333, ob der PIN-Code mit dem im Barcode enthaltenen PIN- Code übereinstimmt. Durch die Verifizierungsanfrage 330, die an die eindeutige Kennung des mobilen Gerätes 302 übermittelt wurde, und durch die Antwort von dem mobilen Gerät 302 ist die eindeutige Kennung des mobilen Gerätes der Steuereinheit 318 bekannt, sodass durch die identischen Kennungen sichergestellt ist, dass das Ausweisdokument auf dem richtigen mobilen Gerät verwendet wird.
Nachdem die Steuereinheit 318 somit sowohl die Integrität des Ausweises, als auch die Identität des Ausweisinhabers überprüft hat, werden in Schritt 334 Transaktionscodes erzeugt, in denen die für die Buchung beim Kreditkartenunternehmen erforderlichen Daten zusammengefasst sind. Der Transaktionscode enthält im Allgemeinen die dem mobilen Gerät 302 eindeutig zugewiesene Kennung und einen Lizenzcode, der den Ausweisanbieter kennzeichnet. Der Transaktionscode wird zusammen mit den Rechnungsdaten im Schritt 335 an den zentralen Server 310 eines Kreditinstituts übermittelt. Anhand der übermittelten Daten prüft der zentrale Server 310 die Bonität des Ausweisinhabers (Schritt 336). Im Falle von Prepaid-Karten wird geprüft, ob das Prepaid-Konto des Ausweisinhabers eine ausreichende Deckung für die Abbuchung der Zahlung aufweist. Zusätzlich wird in Schritt 337 überprüft, ob andere Gründe vorliegen, die eine Buchung verhindern („Validieren"). Der Begriff „Validieren", wie hierin verwendet, bezeichnet die Bestätigung der Gültigkeit eines Ausweisdokuments. Ein Ausweisdokument ist gültig, wenn es in einer zugehörigen zentralen Datenbank als gültig gekennzeichnet ist. Ein Ausweisdokument kann insbesondere dann als ungültig gekennzeichnet sein, wenn ein dem Ausweis zugeordnetes Ablaufdatum verstrichen ist, wenn ein Diebstahl oder ein Verlust des Dokuments angezeigt wurde, oder wenn ein anderes Ereignis, wie etwa die Nichtbezahlung einer Rechnung, die Gültigkeit des Ausweisdokuments beendet hat. Insbesondere wird geprüft, ob in der zentralen Datenbank eine Sperre des Ausweisdokuments angezeigt ist. Der Begriff „Sperren" bedeutet im Zusammenhang mit dieser Beschreibung das dauerhaft als ungültig Kennzeichnen eines Ausweisdokuments. Dabei ist es unerheblich, ob die Sperre nur in der zentralen Datenbank angezeigt ist, oder ob das Ausweisdokument selbst als gesperrt gekennzeichnet ist. Ein gesperrtes Ausweisdokument ist immer auch ungültig. Sind die Vorraussetzungen für eine Buchung gegeben, wird eine Validitätsbestätigung 339 an die Kassa 317 übermittelt und der zentrale Server 310 veranlasst die Buchung der Zahlungstransaktion (Schritt 338). Auch in der Kassa 317 wird nach Erhalt der Validitätsbestätigung 339 die Zahlung verbucht (Schritt 340), wodurch der Zahlungsvorgang abgeschlossen wird (341). Der in Fig. 3 dargestellte Zahlungsablauf enthält Merkmale, die ein sehr hohes Maß an Zahlungssicherheit gewährleisten. Es ist jedoch nicht erforderlich, alle der möglichen Sicherheitsmaßnahmen auszunützen, um die Vorteile der Erfindung vorteilhaft zu nutzen.
Die Merkmale des in Fig. 3 dargestellten Zahlungsablaufs können auch für andere Zwecke verwendet werden, etwa zur Prüfung der Identität einer sich ausweisenden Person, zum Beispiel bei Zutritts- oder Ausweiskontrollen. In diesem Fall könnte anstelle der Kassa 317 ein Zutrittskontrollsystem vorgesehen sein. Anstelle der Rechnungsdaten könnten beispielsweise Daten über den Zeitpunkt und die Umstände (z.B. den verwendeten Zugang) übermittelt werden. Der zentrale Server würde dabei die Zutrittsberechtigungen der sich ausweisenden Person für den jeweiligen Zeitpunkt und Zugang überprüfen und anstatt einer Buchung einen Protokolleintrag veranlassen.
Ein Fachmann kann die Lehren aus dem obigen Verfahren ohne Weiteres auf andere Verfahren anwenden, bei denen eine Person mit einem erfindungsgemäßen Ausweis eine Berechtigung und/oder Befähigung ausweist, und wobei ein System die Identität der Person, die Integrität des Ausweises und die Validität der vorgewiesenen Berechtigungen und/oder Befähigungen prüfen muss. Zu Beispielen für solche Verfahren zählen die Prüfung von Tickets für Veranstaltungen, wobei das Ticket gegebenenfalls beim Eintreten der Person seine Gültigkeit verliert, das Einlösen von Gutscheinen für Waren und Dienstleistungen, die in Form eines erfindungsgemäßen Ausweisdokuments vorliegen, oder die Benutzung eines Ausweisdokuments für Firmenangehörige, die sich bei Zutrittssystemen der Firma und/oder bei der Nutzung von Firmenressourcen mit einem erfindungsgemäßen Ausweisdokument ausweisen.
In Fig. 4 ist schematisch dargestellt, wie ein Barcode 405 gemäß der Erfindung aufgebaut sein kann. Der Barcode für ein erfindungsgemäßes Ausweisdokument enthält einen Lizenzcode 420, eine Landesvorwahl 421 für das mobile Gerät, eine Mobilnetzvorwahl 422 für das Netz, in dem das mobile Gerät betrieben wird, eine Netzkennung 423, wobei die Netzkennung im Fall von Mobiltelefon-Netzwerken die Telefonnummer des Mobiltelefons ist, und einen PIN-Code 424. Aus dem gesamten Datensatz, oder aus Teilen des Datensatzes wird in einem ersten Schritt über einen ersten Algorithmus 425 ein erster Prüfwert CRC-I (426) gebildet. Zur Bildung von Prüfwerten sind dem Fachmann verschiedene Verfahren bekannt, wobei auch unterschiedliche Verfahren kombiniert verwendet werden können. Beispiele dafür sind Verfahren zur zyklischen Redundanzprüfung, kryptographische HASH- Funktionen oder sichere HASH-Algorithmen. Der zweite Prüfwert CRC-II (428) wird über einen zweiten Algorithmus 427 und anhand der gesamten Ausgangsdaten, einschließlich des ersten Prüfwertes CRC-I, gebildet. Die beiden Prüfwerte CRC-I und CRC-II werden zusätzlich über einen dritten Algorithmus 429 in einen dritten Prüfwerte CRC-III (430) umgewandelt. Alle drei Prüfwerte werden zusammen mit den Ausgangsdaten in einem vierten Algorithmus 431 miteinander verbunden und gegebenenfalls verschlüsselt und dienen als Basis für den Barcode 405. Durch eine passende Auswahl und Kombination von bekannten Bildungsalgorithmen kann ein Barcode gebildet werden, der ein hohes Maß an Fälschungssicherheit aufweist.
Barcodes bieten den Vorteil, dass sie mit einfachen Scannern leicht eingelesen werden können, wobei viele Geräte, wie z.B. Kassaterminals oder Zutrittskontroll-Terminals bereits mit solchen Scannern ausgestattet sind. Um diese Vorrichtungen auf die erfindungsgemäßen Vorrichtungen und Verfahren umzustellen, ist es lediglich erforderlich, ein Programm-Applet in die Steuerungssoftware des Scanners zu integrieren, welches beispielsweise die in Fig. 3 dargestellte Programmabfolge für die Steuereinheit 318 ausführt.
Die erfindungsgemäßen Ausweisdokumente können nicht nur für die bargeldlose
Bezahlung, sondern auch für viele andere Ausweisarten genutzt werden, wobei auch die Sicherheitsmerkmale an die für das jeweilige Dokument geforderte Sicherheitsstufe angepasst werden können. Aufgrund der geringen Kosten, die für die Erstellung eines erfindungsgemäßen Ausweisdokuments anfallen, ist es erfindungsgemäß auch möglich, Ausweisdokumente auszustellen, die eine sehr geringe Gültigkeitsdauer aufweisen. So können beispielsweise Gutscheine, die für eine beschränkte Zeitdauer Gültigkeit haben, als Ausweisdokumente an den Ausweisinhaber übermittelt werden, wobei die Gutscheine beim Einlösen bzw. bei Ablauf der Gültigkeitsfrist ihre Gültigkeit verlieren. In einer bevorzugten Ausführungsform der gegenständlichen Erfindung können Ausweisdokumente auch zur Regelung von Zutrittssystemen verwendet werden, wobei die Ausweisdokumente entweder für eine langfristige Nutzung, etwa als Zutrittskontrollsysteme für Mitarbeiter eines Unternehmens, oder für eine kurzfristige Nutzung, wie etwa für Gäste-Zutrittskarten oder Veranstaltungstickets verwendet werden.
Einige beispielhafte Ausführungsformen erfindungsgemäßer Ausweisdokumente sind in den Fig. 5-8 dargestellt. Fig. 5 zeigt eine auf einem mobilen Kommunikationsgerät 502 dargestellte Kundenkarte, die ein Ausweisabbild 521 enthält, auf dem ein Firmennamen 522, eine Kartenbezeichnung 523, der Name des Karteninhabers 524 und ein Barcode 505 dargestellt sind. Die Darstellung einer eigenen Kreditkartennummer ist nicht erforderlich, da jede Kreditkarte über die eindeutige Kennung einem bestimmten mobilen Kommunikationsgerät 502 und einem bestimmten Inhaber zugeordnet ist.
Der im mobilen Kommunikationsgerät 602 der Fig. 6 dargestellte Ausweis ist ein Identitätsnachweis-Dokument, wobei das Ausweisabbild 621 eine Ausweisbezeichnung 623, einen Inhabernamen 624, ein (stilisiert dargestelltes) Passfoto 625 des Inhabers und einen Barcode 605 aufweist.
Fig. 7 zeigt ein Ausweisdokument auf einem mobilen Gerät 702 bei dem das Ausweisabbild 721 lediglich eine Ausweisbezeichnung 723 und einen zweidimensionalen Code 705 vom Typ Data-Matrix aufweist. Ein solches Dokument könnte beispielsweise als (optisch lesbarer) Schlüssel für Zutrittskontroll Systeme verwendet werden.
Das auf dem mobilen Kommunikationsgerät 802 enthaltene Ausweisdokument der Fig. 8 weist ein Ausweisabbild 821 auf, auf dem neben der Ausweisbezeichnung 823 ein Fingerabdruck 805 des Ausweisinhabers dargestellt ist. Der Fingerabdruck 805 ersetzt den Barcode als optisches Erkennungsmerkmal, wobei der Fingerabdruck 805 von einem Scanner eingelesen und mit dem tatsächlichen Fingerabdruck der sich ausweisenden Person verglichen werden kann. Ein derartiges Ausweisdokument ist beispielsweise für Anwendungen geeignet, bei denen die Identität der Inhaberperson von besonderer Wichtigkeit ist.
Auf jedem mobilen Kommunikationsgerät können eine große Anzahl unterschiedlicher erfindungsgemäßer Ausweisdokumente gespeichert und verwendet werden, wobei die mögliche Anzahl der gespeicherten Ausweisdokumente praktisch nur von der Größe des Speichers des mobilen Kommunikationsgerätes begrenzt ist. Um die Handhabung einer großen Anzahl unterschiedlicher, auf einem mobilen Kommunikationsgerät gespeicherter Ausweisdokumente zu erleichtern, kann die Application eine intuitiv bedienbare Benutzeroberfläche aufweisen.
Eine beispielhafte Ausgestaltung einer Benutzeroberfläche für ein solches Verwaltungs- und Handhabungsprogramm ist in Fig. 9 dargestellt. Das Programm kann entweder über die Bedieneinheit 904 des mobilen Kommunikationsgerätes 902 bedient werden, oder die Bedienung erfolgt direkt über die als Touchscreen ausgebildete Anzeigeinheit 903. Die auf der Anzeigeinheit 903 dargestellten Ausweisdokumente 521, 621, 821 und 721 können dabei computeranimiert mit dem Finger hin und her geschoben bzw. geblättert werden bis das gewünschte Ausweisdokument sichtbar ist. Das Dokument kann dann durch Antippen mit dem Finger in den Vordergrund gebracht werden, um es zu verwenden. Ebenfalls durch Antippen (oder durch eine andere Geste) kann ein gerade auf der Anzeigeeinheit angezeigtes Dokument gewendet werden, um die Rückseite des Ausweises anzuzeigen. Um eine großen Anzahl von Dokumenten zu verwalten, können diese in Unterordner abgelegt werden, wobei das Ablegen eines Ausweisdokuments in einen Unterordner beispielsweise durch„drag and drop" durchgeführt wird. Zusätzlich können die Dokumente in Gruppen eingeteilt werden, wobei einer Gruppe gemeinsame Eigenschaften zugeteilt werden können, zum Beispiel gemeinsame Sicherheitsmerkmale. Ein solches Sicherheitsmerkmal kann beispielsweise das Deaktivieren von einem oder mehreren Ausweisdokumenten sein, wenn das mobile Gerät über eine definierte Zeitdauer nicht genutzt wurde. Um nach einer längeren Nichtbenutzung des mobilen Gerätes ein deaktiviertes Ausweisdokument wiederverwenden zu können, muss der PIN-Code des Ausweisdokuments in das Mobiltelefon eingegeben werden.
Der Begriff„Deaktivieren" eines Ausweisdokuments, wie er hierein verwendet wird, bezeichnet das vorübergehende Unterdrücken der Funktionalität des Ausweisdokuments. Ein deaktiviertes Ausweisdokument kann im Allgemeinen von seinem Besitzer wieder aktiviert werden, etwa indem die Identität der Person verifiziert wird.
Die Application kann auch eine Funktion enthalten, um einer Gruppe von Aus weisdokumenten den gleichen PIN-Code zuzuweisen. Dazu wird der gewünschte PIN- Code und gegebenenfalls die bereits den Ausweisdokumenten zugeordneten PIN-Codes abgefragt und der neue PIN-Code über eine gesicherte Verbindung an den Dienstleister übermittelt. Da der PIN-Code in dem Barcode der Dokumente enthalten sein kann, müssen diese Dokumente bei Änderung des PIN-Codes vom Dienstleister neu ausgestellt und nochmals an das mobile Kommunikationsgerät übermittelt werden. Dabei wird das im Zusammenhang mit Fig. 2 erläuterte Verfahren verwendet, wobei gegebenenfalls ein einzelner Sicherheitscode für mehrere versendete Ausweisdokumente verwendet werden kann.
Der Begriff„Sicherheitscode" wird hierin für Codes verwendet, die auf Zufallsbasis erstellt werden, und zur einmaligen Verwendung an einen Empfänger übermittelt werden. Sicherheitscodes können beispielsweise verwendet werden, um den korrekten Empfang einer Nachricht zu bestätigten, die mit dem Sicherheitscode aktiviert bzw. dekodiert werden kann. Der Sicherheitscode wird im Allgemeinen getrennt von der Nachricht an den Empfänger übermittelt. Um eine Nachricht für eine missbräuchliche Verwendung abzufangen, müsste der Angreifer beide Nachrichten - die eigentliche Nachricht und die Nachricht mit dem Sicherheitscode - abfangen. Die Sicherheit kann erhöht werden, indem die beiden Nachrichten auf unterschiedlichen Kanälen - etwa eine Nachricht per SMS oder MMS, die andere Nachricht per Email oder Post - übermittelt werden.
Die Application ersetzt nach erfolgreicher Erstellung der neuen Ausweisdokumente die alten Ausweisdokumente durch die neuen.
Die Application kann auch eine Funktion aufweisen, die den Benutzer bei der neuerlichen Ausstellung abgelaufener Ausweisdokumente unterstützt.
Ein weiteres Merkmal der Application kann eine Funktion zur Übernahme von Ausweisdokumenten von einem zuvor verwendeten mobilen Gerät auf ein aktuell verwendetes mobiles Gerät sein. Falls sich in diesem Fall auch die eindeutige Kennzeichnung des mobilen Gerätes geändert hat, müssen die Dokumente vom Dienstleister oder vom Anbieter neu ausgestellt werden, wobei die Application die Neu-Ausstellung für mehrere Dokumente gesammelt abwickeln kann. Sollte das neu verwendete mobile Gerät mit derselben eindeutigen Kennzeichnung verwendet werden wie das zuvor verwendete mobile Gerät, kann es möglich sein, die Datensätze der Ausweisdokumente von einem mobilen Gerät zum anderen zu kopieren, etwa über eine kabelgebundene oder kabellose Verbindung zwischen den beiden Geräten oder durch Austausch einer Speicherkarte.
Die einzelnen Funktionen der Application können über Pulldown-Menüs 926 durch Antippen auf dem Touchscreen oder durch Verschieben eines Mauszeigers 927 angesteuert werden.
Die Application kann bei jeder Transaktion die aktuellen Standortkoordinaten (gemessen über GPS oder Galileo), das Datum und die Uhrzeit der Transaktion, sowie weitere Verwendungsdaten in einer Logdatei speichern. Vorzugsweise besteht für jeden Ausweis eine eigene Logdatei.
Somit führt die Application chronologische Logfiles für jeden von ihr verwalteten
Ausweis, in denen die Erstellungs- und Änderungsdaten des Ausweises, alle mit dem Ausweis getätigten Transaktionen und die damit verbundenen Verwendungsdaten aufgeführt sind.
Verwendungsdaten können alle vom mobilen Gerät gemessenen Daten sein, wie etwa die verwendeten Kommunikationswege, die Uhrzeit beim Kartenaufruf oder die bei einem Kartenaufruf über GPS oder Galileo gemessenen Standortdaten.
Mithilfe der Logfiles können auch Gutscheine und Aktionen, die mit der Karte in Verbindung stehen, (sogenannte „Bonustransaktionen"), verwaltet werden. Dabei können Anbieter für alle Ausweisbesitzer oder Teile davon Bonustransaktionen erstellen und diese den Benutzern über das Netzwerk des Dienstleisters zusenden (wobei die dabei verwendeten Sicherheitsmerkmale geringer ausfallen können, als bei der Übermittlung der Ausweise selbst). Die Verwaltung von Bonusgutscheinen wird von der Application durchgeführt, wobei Bonusgutscheine nicht nur für bestehende Ausweise erstellt werden können, sondern auch eigene Ausweise sein können. Ist der Bonusgutschein einem bestehenden Ausweis (z.B. einer Kundenkarte) zugeordnet, wird sie im Logfile der Karte gespeichert. Beim Abruf der Bonustransaktion kann der ΡΓΝ abgefragt werden, sofern dies vom Anbieter der Bonustransaktion gewünscht ist. Gegebenenfalls kann die Bonustransaktion nach dem Aufruf durch den Benutzer (oder nach einer definierten Anzahl an Aufrufen) entwertet, bzw. deaktiviert werden.
Wenn der Ausweisanbieter oder der Ausweisbenutzer dies zulässt, können Bonustransaktionen auch von dritter Seite, also von Anbietern, die nicht der Ausweisanbieter sind, an die Benutzer versendet werden. Somit könnten Ausweisanbieter ihr Kundennetzwerk entgeltlich Dritten zur Verfügung stellen, wobei die Verrechnung des Entgelts vom Dienstleister abgewickelt werden kann. Beispielsweise könnte ein Verlag das Kundennetz eines Buchhändlers dazu nutzen, um seine Produkte zu bewerben.
Die Application kann eine Vielzahl an Ausweisen verwalten, wobei jeder Ausweis mit einem Ablaufdatum versehen sein kann. Läuft ein Ausweis ab oder wird er gelöscht, dann verhindert die Application die weitere Verwendung des Ausweises, beispielsweise indem die Bilddatei des Ausweises gelöscht wird. Beim Löschen eines Ausweises wird das entsprechende Logfile in eine History-Datei umgewandelt uns steht der Application weiterhin zur Verfügung.
Es ist auch möglich, mithilfe der Application eine Sicherungskopie (Backup) der Ausweisdaten zu erstellen. Die Backupdatei kann mit der Benutzerkennung als Schlüssel verschlüsselt sein, wobei die Application die in einer Backupdatei gespeicherten Karten nur auf einem Gerät wiederherstellt, das eine identische Benutzerkennung aufweist. Somit können bei einem Gerätewechsel die Karten aus der Backupdatei nur dann wiederhergestellt werden, wenn das Gerät die selbe Benutzerkennung hat wie das vorherige Gerät. Bei proprietären Systemen kann auch verhindert werden, dass Karten auf einem anderen Betriebssystem, für das die entsprechende Application nicht gekauft worden ist, verwendet werden kann.

Claims

Ansprüche:
1. Verfahren zur Erstellung eines auf einem mobilen Kommunikationsgerät eines Ausweisbenutzers darstellbaren Ausweisdokuments, wobei das Verfahren an einer ausweisausgebenden Stelle die folgenden Schritte aufweist:
Empfangen eines Ausweiserstellungsauftrags von einem Ausweisanbieter, wobei vom Ausweisanbieter zumindest eine standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung und ein Ausweisabbild angegeben wird,
Bereitstellen des Ausweisabbildes über eine Download- Adresse, und
Übermitteln der Download-Adresse an das mobile Gerät eines Benutzers.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Verfahren als weiteren Schritt das Erzeugen eines ΡΓΝ-Codes aufweist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Übermittlung der Download- Adresse nach Prüfung des ΡΓΝ-Codes erfolgt.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verfahren als weitere Schritte das Erstellen eines optisch darstellbaren, maschinenlesbaren Codes und das Einbinden des Codes in das Ausweisabbild aufweist.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vor der Übermittlung der Download-Adresse eine Mitteilung an das mobile Gerät gesendet wird, wobei die Mitteilung Informationen für den Benutzer, gegebenenfalls den PIN-Code und einem Link zum Download einer auf dem mobilen Gerät lauffähigen Anwendung (Application) beinhaltet.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikation mit dem mobilen Gerät, und insbesondere mit einer auf dem mobilen Gerät laufenden Application, über einen Kommunikationsserver (Box B) erfolgt, auf dem keine Ausweisabbilddaten gespeichert sind.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der ausweisausgebenden Stelle mit dem Ausweiserstellungsauftrag ein Benutzerpasswort mitgeteilt wird, wobei das Herunterladen des Ausweisabbildes eine Passworteingabe erfordert.
8. Serveranordnung zur Durchführung des Verfahrens zur Erstellung von Ausweisdokumenten gemäß einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Anordnung einen Datenserver (Box A) und einen Kommunikationsserver (Box B) aufweist, wobei der Kommunikationsserver ausgebildet ist, um mit dem mobilen Kommunikationsgerät (202) und mit einer auf dem mobilen Kommunikationsgerät laufenden mobilen Anwendung (Application) zu kommunizieren, und um Benachrichtigungsanforderungen (III) von dem Datenserver (Box A) zu empfangen, und wobei der Datenserver (Box A) ausgebildet ist, um Ausweiserstellungsaufträge (II) von Ausweisanbietern (212) zu empfangen, um Ausweisabbilder zum Download bereitzustellen und um Benachrichtigungsanforderungen (III) an den Kommunikationsserver (Box B) zu übermitteln.
9. Serveranordnung nach Anspruch 8, dadurch gekennzeichnet, dass der Datenserver (Box A) eine Schnittstelle zu einer Dienstleisterwebsite (224) aufweist, auf der Benutzeraccounts von Ausweisanbietern verwaltet werden.
10. Serveranordnung nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Datenserver (Box A) ausgebildet ist, um Ausweiserstellungsaufträge (II) zu empfangen, die mit einer im Netzwerk bzw. auf dem Computer eines Ausweisanbieters laufenden Erstellungssoftware erzeugt wurden.
1 1. Serveranordnung nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Datenserver (Box A) und dem Kommunikationsserver (Box B) nur in einer Richtung, nämlich von Box A zu Box B, verläuft.
12. Ausweisdokument (101), insbesondere zum Authentifizieren von Berechtigungen oder Befähigungen einer Person, bestehend aus einem zur Bilddarstellung fähigen, der Person zugeordneten mobilen Kommunikationsgerät, welches eine Anzeigeeinheit (103), eine Bedieneinheit (104) und einen Speicher aufweist, dadurch gekennzeichnet, dass ein auf dem Speicher gespeicherter Ausweis-Datensatz Daten zugeordnet ist, die in einer zentralen Datenbank gespeichert und verwaltet sind, und wobei ein dem Ausweis-Datensatz zugeordnetes optisches Erkennungsmerkmal (105) auf der Anzeigeeinheit des Kommunikationsgeräts darstellbar ist, und wobei das optische Erkennungsmerkmal einen optisch darstellbaren, maschinenlesbaren Code aufweist.
13. Ausweisdokument nach Anspruch 12, dadurch gekennzeichnet, dass der maschinenlesbare Code zumindest einen Lizenzcode (420), eine standardmäßig zur Kommunikationsadressierung geeignete Benutzerkennung (422), einen PIN-Code (424) und einen oder mehrere Prüfwerte (426,428,430) enthält.
14. Ausweisdokument nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass der maschinenlesbare Code aus zumindest drei Prüfwerten (426,428,430) gebildet ist, wobei ein Prüfwert (430) auf Basis zweier anderer Prüfwerte (426,428) berechnet ist.
15. Ausweisdokument nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass der Ausweis eine Kreditkarte, eine Kundenkarte, eine Zutrittsberechtigungskarte, ein Veranstaltungsticket, ein Gutschein, ein Personalausweis, ein Vereinsausweis oder ein ähnlicher Ausweis ist.
16. Ausweisdokument nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass der Ausweis mit einem Verfallsdatum versehen ist.
17. Ausweisdokument nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass der Ausweisdatensatz versteckt Angaben über das Betriebssystem des mobilen Geräts, für das der Ausweis ausgestellt wurde, enthält.
18. Verwendung eines Ausweisdokuments gemäß einem der Ansprüche 12 bis 17 zur Abwicklung von Transaktionen an einem Transaktionsterminal, wobei die Verwendung die folgenden Schritte aufweist:
Auslesen von Daten des auf dem Kommunikationsgerät angezeigten Ausweisdokuments, Prüfen der ausgelesenen Daten und
Durchführen der Transaktion.
19. Verwendung nach Anspruch 18, dadurch gekennzeichnet, dass das Auslesen durch Einscannen des optisch darstellbaren, maschinenlesbaren Codes erfolgt.
20. Verwendung nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass die Prüfung die Onlineabfrage in einer Datenbank umfasst.
21. Verwendung nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, dass die Prüfung die Abfrage eines PIN-Codes umfasst.
22. Verwendung nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, dass die Transaktion ein Bezahlvorgang, eine Zutrittsberechtigungsprüfung, eine Gutscheineinlösung, eine Ticketkontrolle, eine Identitätskontrolle oder eine Berechtigungsprüfung ist.
23. Verfahren zur Verwaltung von Ausweisdokumenten gemäß einem der Ansprüche 12 bis 17 auf einem mobilen Gerät mittels einer auf dem mobilen Gerät ablaufenden Anwendung (Application) wobei das Verfahren die folgenden Schritte umfasst:
Abrufen von unter einer Download-Adresse bereitgestellten Ausweisdokumenten, Speichern der abgerufenen Ausweise im Speicher des mobilen Gerätes und
Darstellen eines Ausweises auf der Anzeige des mobilen Gerätes in Reaktion auf die Auswahl des Ausweises durch den Benutzer.
24. Verfahren nach Anspruch 23, wobei das Verfahren als weiteren Schritt die Abfrage eines vom Benutzer eingegebenen PIN-Codes umfasst.
25. Verfahren nach Anspruch 24, wobei das Verfahren als weiteren Schritt die Prüfung des PIN-Codes umfasst.
26. Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass das Verfahren das Führen einer chronologischen Logdatei für jeden verwalteten Ausweis umfasst, wobei in der Logdatei die Erstellungs- und Änderungsdaten des Ausweises sowie alle mit dem Ausweis getätigten Transaktionen aufgeführt sind.
27. Verfahren nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass das Verfahren das Speichern von Verwendungsdaten, wie etwa die verwendeten
Kommunikationswege, die Zeit und das Datum eines Kartenaufrufs, die bei einem Kartenaufruf über Satellitennavigationssysteme (insb. GPS oder Galileo) gemessenen Standortdaten, Betriebszustandsdaten des mobilen Geräts, oder ähnlicher Verwendungsdaten, aufweist.
28. Verfahren nach einem der Ansprüche 23 bis 27, dadurch gekennzeichnet, dass Gutscheine und Aktionen, die mit einem Ausweis in Verbindung stehen, („Bonustransaktionen") in der Logdatei des Ausweises gespeichert werden.
29. Verfahren nach Anspruch 28, dadurch gekennzeichnet, dass Bonustransaktionen nach Ablauf der Gültigkeit oder nach dem Einlösen der Bonustransaktion deaktiviert werden.
30. Verfahren nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, dass die Weiterverwendung eines Ausweises verhindert wird, wenn der Ausweis abgelaufen ist oder gelöscht wurde.
31. Verfahren nach einem der Ansprüche 23 bis 30, dadurch gekennzeichnet, dass die Logdatei eines Ausweises in eine History-Datei umgewandelt wird, wenn ein Ausweis gelöscht wird.
32. Verfahren nach einem der Ansprüche 23 bis 30, dadurch gekennzeichnet, dass das Verfahren weiters den Schritt umfasst, eine Backupdatei mit den Ausweisdaten und den Log- bzw. Historydateien zu erstellen.
33. Verfahren nach Anspruch 32, dadurch gekennzeichnet, dass die Backupdatei verschlüsselt wird, wobei vorzugsweise die Benutzerkennung als Schlüssel verwendet wird.
PCT/EP2010/003256 2010-05-28 2010-05-28 Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments WO2011147433A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
PCT/EP2010/003256 WO2011147433A1 (de) 2010-05-28 2010-05-28 Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
MX2012013840A MX2012013840A (es) 2010-05-28 2010-05-28 Metodo y dispositivos para la produccion y uso de un documento de identificacion que pueda mostrarse en un dispositivo movil.
PH1/2012/502573A PH12012502573A1 (en) 2010-05-28 2010-05-28 Method and devices for creating and using an identification document that can be displayed on a mobile device
BR112012030358A BR112012030358A2 (pt) 2010-05-28 2010-05-28 método e dispositivos para produção e uso de um documento de identificação que pode ser revelado em um dispositivo móvel
SG2012096301A SG186863A1 (en) 2010-05-28 2010-05-28 Method and devices for creating and using an identification document that can be displayed on a mobile device
US13/687,285 US20130087612A1 (en) 2010-05-28 2012-11-28 Method and devices for the production and use of an identification document that can be displayed on a mobile device.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/003256 WO2011147433A1 (de) 2010-05-28 2010-05-28 Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/687,285 Continuation US20130087612A1 (en) 2010-05-28 2012-11-28 Method and devices for the production and use of an identification document that can be displayed on a mobile device.

Publications (1)

Publication Number Publication Date
WO2011147433A1 true WO2011147433A1 (de) 2011-12-01

Family

ID=43501504

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/003256 WO2011147433A1 (de) 2010-05-28 2010-05-28 Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments

Country Status (6)

Country Link
US (1) US20130087612A1 (de)
BR (1) BR112012030358A2 (de)
MX (1) MX2012013840A (de)
PH (1) PH12012502573A1 (de)
SG (1) SG186863A1 (de)
WO (1) WO2011147433A1 (de)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867255A (zh) * 2012-07-27 2013-01-09 郑州信大捷安信息技术股份有限公司 多操作系统平台和移动支付设备的网银u盾及其工作方法
CN103458064A (zh) * 2013-09-02 2013-12-18 小米科技有限责任公司 一种传输多媒体信息的地址信息的方法、装置及终端设备
WO2015028339A1 (en) * 2013-08-29 2015-03-05 Koninklijke Philips N.V. Mobile transaction data verification device and method of data verification
WO2015042060A1 (en) * 2013-09-17 2015-03-26 Integrated Solutions International, Llc Systems and methods for decoding and using data on cards
CN104835068A (zh) * 2014-02-06 2015-08-12 联合国际行动支付股份有限公司 移动交易意图辨识方法
EP2922010A3 (de) * 2013-11-15 2015-10-21 Robert Culyer Digitale Gutscheinauthentifizierung
AT513805A3 (de) * 2013-01-11 2016-08-15 Xitrust Secure Tech Gmbh Ausweis, insbesondere elektronischer Ausweis
CN109145891A (zh) * 2018-06-27 2019-01-04 上海携程商务有限公司 客户端及其识别身份证的方法、识别身份证的系统
US10867144B2 (en) 2013-09-17 2020-12-15 Integrated Solutions International Llc Systems and methods for point of sale age verification
US10867143B2 (en) 2013-09-17 2020-12-15 Integrated Solutions International, Llc Systems and methods for age-restricted product registration
DE102021005599A1 (de) 2021-11-11 2023-05-11 Giesecke+Devrient Mobile Security Gmbh Virtuelle Transaktionskarte
US11880438B2 (en) 2018-10-17 2024-01-23 Integrated Solutions International, Llc Systems and methods for age restricted product activation
US11886952B2 (en) 2013-09-17 2024-01-30 Integrated Solutions International, Llc Systems and methods for point of sale age verification

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280689B2 (en) * 2010-09-21 2016-03-08 Marvin T. Ling Method and apparatus for conducting offline commerce transactions
US20130181054A1 (en) * 2011-07-06 2013-07-18 Chris Juarez Durham System and method for processing bar-code enabled cards
WO2014058349A1 (ru) 2012-10-10 2014-04-17 Ikonomov Artashes Valeryevich Электронная платежная система
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
WO2015009199A1 (ru) * 2013-07-17 2015-01-22 Ikonomov Artashes Valeryevich Устройство идентификации личности
WO2015065246A1 (ru) * 2013-10-28 2015-05-07 Арташес Валерьевич ИКОНОМОВ Устройство и способ для создания графического кода
US9898657B2 (en) * 2014-10-30 2018-02-20 Ming Cui Four-dimensional code, image identification system and image identification method based on the four-dimensional code, and retrieval system and retrieval method
US20190043148A1 (en) * 2015-07-30 2019-02-07 The Government of the United States of America, as represented by the Secretary of Homeland Security Information collection using multiple devices
JP2018081407A (ja) * 2016-11-15 2018-05-24 株式会社 エヌティーアイ ユーザ端末、方法、コンピュータプログラム
BE1026342B9 (fr) * 2018-06-04 2020-02-04 Worldline Sa Dispositif et procede pour l'identification securisee d'un utilisateur
US11228694B2 (en) 2019-06-25 2022-01-18 Kyocera Document Solutions Inc. Method and system for activating and executing hidden function on a device
CN113487000B (zh) * 2021-07-30 2022-09-20 深圳市链融科技股份有限公司 合同文件与业务匹配方法、装置、计算机设备及存储介质
US20240397466A1 (en) * 2023-05-24 2024-11-28 Gunitech Corp. Trade fair positioning signal processing system and method for using the positioning signal thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US20020023027A1 (en) * 2000-08-18 2002-02-21 Grant Simonds Method and system of effecting a financial transaction
US20020095387A1 (en) * 1999-08-27 2002-07-18 Bertrand Sosa Online content portal system
WO2010028302A2 (en) * 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
WO2002042926A1 (en) * 2000-11-20 2002-05-30 Ecrio Inc. Method for downloading bar code encoded information with a mobile communication
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US20040143550A1 (en) * 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7548886B2 (en) * 2003-06-12 2009-06-16 International Business Machines Corporation System and method for early detection and prevention of identity theft
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
BRPI0820948A2 (pt) * 2007-12-19 2018-06-12 Paysert Ab sistema para recepção e transmissão de dados criptografados

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US20020095387A1 (en) * 1999-08-27 2002-07-18 Bertrand Sosa Online content portal system
US20020023027A1 (en) * 2000-08-18 2002-02-21 Grant Simonds Method and system of effecting a financial transaction
WO2010028302A2 (en) * 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NARONGRIT WARAPORN ET AL: "Virtual Credit Cards on Mobile for M-Commerce Payment", E-BUSINESS ENGINEERING, 2009. ICEBE '09. IEEE INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 21 October 2009 (2009-10-21), pages 241 - 246, XP031571909, ISBN: 978-0-7695-3842-6 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867255A (zh) * 2012-07-27 2013-01-09 郑州信大捷安信息技术股份有限公司 多操作系统平台和移动支付设备的网银u盾及其工作方法
AT513805A3 (de) * 2013-01-11 2016-08-15 Xitrust Secure Tech Gmbh Ausweis, insbesondere elektronischer Ausweis
WO2015028339A1 (en) * 2013-08-29 2015-03-05 Koninklijke Philips N.V. Mobile transaction data verification device and method of data verification
CN103458064A (zh) * 2013-09-02 2013-12-18 小米科技有限责任公司 一种传输多媒体信息的地址信息的方法、装置及终端设备
US10726226B2 (en) 2013-09-17 2020-07-28 Integrated Solutions International, Llc Systems and methods for decoding and using data on cards
EP3637301A1 (de) * 2013-09-17 2020-04-15 Integrated Solutions International LLC Systeme und verfahren zur decodierung und verwendung von daten auf karten
US11886952B2 (en) 2013-09-17 2024-01-30 Integrated Solutions International, Llc Systems and methods for point of sale age verification
US9558387B2 (en) 2013-09-17 2017-01-31 Michael F. Sweeney Systems and methods for decoding and using data on cards
US9984266B2 (en) 2013-09-17 2018-05-29 Integrated Solutions International, Inc. Systems and methods for decoding and using data on cards
US10867143B2 (en) 2013-09-17 2020-12-15 Integrated Solutions International, Llc Systems and methods for age-restricted product registration
US10339351B2 (en) 2013-09-17 2019-07-02 Integrated Solutions International, Inc. Systems and methods for decoding and using data on cards
US10867144B2 (en) 2013-09-17 2020-12-15 Integrated Solutions International Llc Systems and methods for point of sale age verification
WO2015042060A1 (en) * 2013-09-17 2015-03-26 Integrated Solutions International, Llc Systems and methods for decoding and using data on cards
EP2922010A3 (de) * 2013-11-15 2015-10-21 Robert Culyer Digitale Gutscheinauthentifizierung
CN104835068A (zh) * 2014-02-06 2015-08-12 联合国际行动支付股份有限公司 移动交易意图辨识方法
CN109145891A (zh) * 2018-06-27 2019-01-04 上海携程商务有限公司 客户端及其识别身份证的方法、识别身份证的系统
US11880438B2 (en) 2018-10-17 2024-01-23 Integrated Solutions International, Llc Systems and methods for age restricted product activation
DE102021005599A1 (de) 2021-11-11 2023-05-11 Giesecke+Devrient Mobile Security Gmbh Virtuelle Transaktionskarte

Also Published As

Publication number Publication date
US20130087612A1 (en) 2013-04-11
SG186863A1 (en) 2013-02-28
MX2012013840A (es) 2013-06-24
PH12012502573A1 (en) 2013-02-11
BR112012030358A2 (pt) 2016-08-09

Similar Documents

Publication Publication Date Title
WO2011147433A1 (de) Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE60037783T2 (de) Verfähren zur Änderung der auf einer universellen Karte gespeicherten Daten
DE69431306T2 (de) Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
DE69900169T2 (de) Kreditkartensystem und verfahren
WO2019190872A1 (en) Systems and methods for using codes and images within a blockchain
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
US9846874B2 (en) Performing a user related operation
DE102013212646B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013212627B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102012011103A1 (de) Verfahren zum Handhaben von Zugangs- oder Nutzungsberechtigungen und Handhabungssystem zur Handhabung von Zugangs- oder Nutzungsberechtigungen
DE102013022433B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022434B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022444B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022441B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022446B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022443B4 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022438B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022447B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022437B4 (de) Computersystem zur Durchführung eines elektronischen Transaktionsverfahrens
DE102013022445B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022435B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022448B3 (de) Elektronisches Transaktionsverfahren und Computersystem

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10723527

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 1201006179

Country of ref document: TH

Ref document number: MX/A/2012/013840

Country of ref document: MX

WWE Wipo information: entry into national phase

Ref document number: 11281/DELNP/2012

Country of ref document: IN

Ref document number: 12012502573

Country of ref document: PH

122 Ep: pct application non-entry in european phase

Ref document number: 10723527

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112012030358

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112012030358

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20121128