AT512100A2 - Security-token zur authentifizierung eines zur durchführung einer aktion durch eine aktionseinrichtung berechtigten benutzers - Google Patents
Security-token zur authentifizierung eines zur durchführung einer aktion durch eine aktionseinrichtung berechtigten benutzers Download PDFInfo
- Publication number
- AT512100A2 AT512100A2 AT12882011A AT12882011A AT512100A2 AT 512100 A2 AT512100 A2 AT 512100A2 AT 12882011 A AT12882011 A AT 12882011A AT 12882011 A AT12882011 A AT 12882011A AT 512100 A2 AT512100 A2 AT 512100A2
- Authority
- AT
- Austria
- Prior art keywords
- security token
- action
- user
- authentication
- authorized
- Prior art date
Links
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft einen Security-Token (1) zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung (2) berechtigten Benutzers, mit Speichermitteln (7) zum Speichern einer Identifikationsinformation (II) des Security-Token (1) und mit Kommunikationsmitteln (6) zum Übermitteln der Identifikationsinformation (II) an die Aktionseinrichtung (2), um das Durchführen der Aktion durch die Aktionseinrichtung (2) zu authentifizieren, wobei der Security-Token (1) einen biometrischen Sensor (11) zur Messung biometrischer Informationen eines Benutzers aufweist und, wobei die Speichermittel (7) zur Personalisierung des Security-Tokens (1) für einen berechtigten Benutzer zum Speichern zumindest einer an dem berechtigten Benutzer mit dem biometrischen Sensor (11) gemessenen biometrischen Information ausgebildet sind und, wobei der Security-Token (1) Authentifizierungsmittel (12) zur Authentifizierung des für die Durchführung der Aktion berechtigten Benutzers aufweist, die zum Vergleich der mit dem biometrischen Sensor (11) gemessenen biometrischen Information eines Benutzers mit der in den Speichermitteln (7) gespeicherten biometrischen Information des berechtigten Benutzers ausgebildet sind und, wobei die Authentifizierungsmittel (12) nach erfolgter Authentifizierung des berechtigten Benutzers, bei einer Übereinstimmung der verglichenen biometrischen Informationen, zum Freischalten der Kommunikationsmittel (6), für die Übermittlung der Identifikationsinformation (II) an die Aktionseinrichtung (2) zur Authentifizierung und insbesondere zur Durchführung der Aktion, ausgebildet sind.
Description
Securitv-Token zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung berechtigten Benutzers
Die Erfindung betrifft einen Security-Token zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung berechtigten Benutzers, mit Speichermitteln zum Speichern einer Identifikationsinformation des Security-Token und mit Kommunikationsmitteln zum Übermitteln der Identifikationsinformation an die Aktionseinrichtung, um das Durchfuhren der Aktion durch die Aktionseinrichtung zu authentifizieren.
Die Erfindung betrifft weiters ein Authentifizierungsverfahren zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung berechtigten Benutzers mit einem Security-Token, wofür eine in dem Security-Token gespeicherte Identifikationsinformation an die Aktionseinrichtung übermittelt wird.
Aus dem Stand der Technik sind solche Security-Token und solche Authentifizierungsverfahren bekannt, wobei die Security-Token beispielsweise durch eine kontaktlose oder kontaktbehaftete Smart Card gebildet sind oder auch einen anderen Formfaktor aufweisen können. Diese bekannten Security-Token werden beispielsweise in Zutrittssystemen verwendet, um einem berechtigten Benutzer eine Tür eines Gebäudes zu öffnen. Andere Anwendungen sind im Bereich der finanziellen Transaktionen angesiedelt, wobei der Security-Token zur Authentifizierung des berechtigten Benutzers für eine Überweisung von seinem Bankkonto oder zum Abheben von Bargeld bei einem Bargeldautomaten dient.
Jeder dieser bekannten Security-Token speichert eine für alle in dem System verwendete Security-Token einmalige Identifikationsinformation, die zur Authentifizierung entweder kontaktlos oder kontaktbehaftet an die jeweilige Aktionseinrichtung (z.B. Zutrittssystem, Bargeldautomat) übermittelt wird. Nach in der Aktionseinrichtung erfolgter Authentifizierung, die durch Vergleich der empfangenen Identifikationsinformation mit gespeicherten gültigen Indentifikationsinformationen erfolgt, wird die jeweilige Aktion (z.B. Öffnen einer Tür; Auszahlen von Bargeld) durchgeführt.
Bei diesen bekannten Security-Token wird der berechtigte Benutzer entsprechend den bekannten Authentifizierungsverfahren dadurch authentifiziert, dass er im Besitz des .2
Security-Tokens ist. Da diese einfache Authentifizierung für viele Anwendungen zu unsicher ist, müssen bei vielen Anwendungen von Security-Token von den berechtigten Benutzern zusätzliche Authentifizierungsinformationen abgegeben werden. Bei Bargeldautomaten muss beispielsweise ein vierstelliger PIN-Code eingegeben werden.
Weiters ist es bekannt solche auf einer einfachen Authentifizierung durch Security-Token aufgebaute bestehende Zutrittssystem in beispielsweise Hotels dadurch sichererer zu gestalten, dass an jeder Tür ein Fingerabdruck-Sensor installiert wird. Die Hotelgäste müssen beim Einchecken ihren Fingerabdruck abgeben, der dann in dem Zutrittssystem gespeichert wird. Dem berechtigten Hotelgast wird erst nach Abgabe seines Fingerabdrucks und nach dem Auslesen seines kontaktlosen Security-Token die Tür zu seinem Zimmer geöffnet.
Bei diesen bekannten Security-Token und diesen bekannten Authentifizierungsverfahren hat sich als Nachteil erwiesen, dass die Umrüstung bestehender Systeme sehr teuer und aufwendig ist. Weiters müssen die Fingerabdruck-Sensoren und Authentifizierungsmittel zum Vergleich der biometrischen Information sehr fein auflösend und mit einer großen Rechnerleistung ausgestattet sein, um die vielen unterschiedlichen Fingerabdrücke aller Hotelgäste zuverlässig zu erkennen.
Der Erfindung liegt die Aufgabe zugrunde einen Security-Token und ein Authentifizierungsverfahren zu schaffen, mit dem ohne großen Aufwand die Sicherheit bestehender Systeme verbessert werden kann.
Erfindungsgemäß wird diese Aufgabestellung bei einem Security-Token dadurch gelöst, dass der Security-Token einen biometrischen Sensor zur Messung biometrischer Informationen eines Benutzers aufweißt und, dass die Speichermittel zur Personalisierung des Security-Tokens für einen berechtigten Benutzer zum Speichern zumindest einer an dem berechtigten Benutzer mit dem biometrischen Sensor gemessenen biometrischen Information ausgebildet sind und, dass der Security-Token Authentifizierungsmittel zur Authentifizierung des für die Durchführung der Aktion berechtigten Benutzers aufweist, die zum Vergleich der mit dem biometrischen Sensor gemessenen biometrischen Information eines Benutzers mit der in den Speichermitteln gespeicherten biometrischen Information des berechtigten Benutzers ausgebildet sind und, dass • · · · « · ·« · · « · ··«··· * ««*« • ·« ·«·· * · · * « • · « · · · » · · · die Authentifizienmgsmittel nach erfolgter Authentifizierung des berechtigten Benutzers, bei einer Übereinstimmung der verglichenen biometrischen Informationen, zum Freischalten der Kommunikationsmittel, für die Übermittlung der Identifikationsinformation an die Aktionseinrichtung zur Authentifizierung und insbesondere zur Durchführung der Aktion, ausgebildet sind.
Erfindungsgemäß wird diese Aufgabestellung bei einem Authentifizierungsverfahren dadurch gelöst, dass die Identifikationsinformation nur dann an die Aktionseinrichtung übermittelt wird, wenn der Benutzer des Security-Tokens mit dem Security-Token als berechtigter Benutzer authentifiziert wurde, wofür folgende Verfahrensschritte durchgeführt werden:
Messen zumindest einer biometrischen Information des Benutzers mit dem Security-Token; Vergleichen der gemessenen biometrischen Information mit einer bei einem Verfahrensschritt zur Personalisierung des Security-Tokens abgespeicherten biometrischen Information des berechtigten Benutzers;
Freischalten des Übermitteins der Identifikationsinformation an die Aktionseinrichtung, wenn die verglichenen biometrischen Informationen übereinstimmen.
Vorerst wird der Security-Token mit den biometrischen Informationen des berechtigten Benutzers, also beispielsweise mit einem oder mehreren seiner Fingerabdrücke, personalisiert. Ab dieser Personalisierung wird unmittelbar durch den Security-Token geprüft, dass auch wirklich der für die jeweilige Aktion berechtigte Benutzer den Security-Token hat und zum Authentifizieren einer Aktion der Aktionseinrichtung verwendet. Nur dann, wenn die Kommunikationsmittel zum Kommunizieren mit der Aktionseinrichtung freigeschaltet sind, kann die Authentifizierung mittels Identifikationsinformation des Security-Tokens in dem bestehenden System bei der Aktionseinrichtung erfolgen.
Hierdurch ist der Vorteil erhalten, dass die Sicherheit bestehender Systeme wesentlich verbessert werden kann ohne hierfür die teure Hardware-Installation verändern zu müssen. Da jeder Security-Token nur für einen berechtigten Benutzer, oder in anderen Anwendungen nur für eine sehr überschaubar kleine Gruppe von berechtigten Benutzern, personalisiert wird ergibt sich der Vorteil, dass bei der Authentifizierung nur sehr wenige in den Speichermitteln des Security-Token gespeicherte Fingerabdrücke mit dem Fingerabdruck des aktuellen Benutzers verglichen werden müssen, weshalb mit geringer 4
Rechnerleistung und auch mit relativ einfacheren biometrischen Sensoren eine hohe Erkennungsrate erzielt wird.
Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Security-Tokens werden im Folgenden anhand der Figuren näher erläutert.
Figur 1 zeigt ein Zutrittssystem mit einem Security-Token zur Authentifizierung berechtigter Benutzer.
Figur 2 zeigt ein Flussdiagramm eines Authentifizierungsverfahrens zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung berechtigten Benutzers mit dem Security-Token gemäß Figur 1.
Figur 1 zeigt einen Security-Token 1 zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung berechtigten Benutzers, wobei die Aktionseinrichtung in diesem Ausführungsbeispiel durch ein Zutrittssystem 2 gebildet ist. Das Zutrittssystem 2 weist eine Vielzahl an Türen T eines Hotels auf, wobei drei dieser Türen T in Figur 1 dargestellt sind. An der Wand neben jeder dieser Türen T ist ein Lesegerät 3 vorgesehen, das mit einem Server 4 des Zutrittsystems 2 verbunden ist. Jedes Lesegerät 3 weist Kommunikationsmittel 5 auf, die zum kontaktlosen Kommunizieren mit Kommunikationsmitteln 6 des Security-Token 1 ausgebildet sind.
Die Kommunikationsmittel 5 der Lesegeräte 3 kommunizieren mit den Kommunikationsmitteln 6 des Security-Tokens 1 entsprechend dem Near Field Communication Standard (ISO 18.092). Ein Security-Token im Formfaktor einer MicroSD Karte mit einer NFC-Schnittstelle ist beispielsweise von der Firma Giesecke & Devrient Univeils bekannt. Ebenso unterstützen Mobiltelefone oder auch rein passive RFID Karten den NFC Standard. Die kontaktlose Kommunikation der Kommunikationsmittel 5 und 6 könnte aber auch über einen anderen Standard, wie z.B. Bluetooth, IF, RFID, Zig Bee, erfolgen. Eine kontaktbehaftete Kommunikation über ein Kontaktfeld wäre ebenfalls möglich.
Der Security-Token 1 weist weiters Speichermittel 7 auf, in denen eine für jeden Security-Token 1 in dem Zutrittssystem 2 einmalige Identifikationsinformation II gespeichert ist. Die Identifikationsinformation II ist in diesem Ausführungsbeispiel die fortlaufende
Seriennummer der Security-Token 1. In einem Speicher 8 des Servers 4 sind die in dem Zutrittssystem berechtigten Identifikationsnummern II jeweils gemeinsam mit den Zimrnemummem gespeichert, die mit dem jeweiligen Security-Token 1 geöffnet werden dürfen. Wenn die Kommunikationsmittel 5 eines Lesegerätes 3 von einem Security-Token 1 eine Identifikationsnummer II empfangen, dann wird diese über eine Busschnittstelle 9 an den Server 4 abgegeben. Wenn die in dem Server 4 empfangene Identifikationsnummer II in dem Speicher 8 gespeichert ist und mit der Zimmemummer übereinstimmt, von dessen Lesegerät 3 die Identifikationsnummer II empfangen wurde, dann ist der Security-Token 1 zum Öffnen dieser Türe berechtigt. Hierauf wird als Aktion der Aktionseinrichtung die Tür T geöffnet.
Der Security-Token 1 weist weiters ein Display 10 auf, um Informationen für den Benutzer anzuzeigen. Hierbei handelt es sich einerseits um Informationen für den Benutzer, welche Handlung der Benutzer (z.B. Fingerabdruck scannen) als nächstes vorzunehmen hat. Andererseits können auch andere Daten für den berechtigten Benutzer mit dem Display 10 angezeigt werden, worauf nachfolgend noch eingegangen ist.
Der Security-Token 1 weist weiters einen Fingerabdruck-Sensor 11 auf, mit dem der Fingerabdruck eines oder mehrerer Finger eines Benutzers gescannt werden kann, um den Benutzer zu identifizieren. Der Fingerabdruck-Sensor 11 ist mit Rechnermitteln 12 verbunden, mit denen die gescannten biometrischen Informationen verarbeitet, in den Speichermitten 7 abgespeichert und gegebenenfalls mit bereits abgespeicherten biometrischen Informationen verglichen werden können. Die Rechnennittel 12 bilden hierbei Authentifizierungsmittel.
Die Rechnermittel 12 sind weiters zur Steuerung des Security-Tokens 1, zur Kommunikation mit den Lesegeräten 3 sowie zur Abarbeitung eines Kryptoprogramms ausgebildet, um die biometrischen Informationen mittels Kryptographie zu sichern. Die Rechnermittel 12 und die Speichermittel 7 können auch durch ein Bauteil realisiert sein.
Der Security-Token 1 weist weiters ein Cursorkreuz 13 zum Einschalten des Security-Tokens 1 und zur Steuerung durch am Display 10 angezeigte Menüs und deren Auswahl durch den Benutzer auf. Nach einer bestimmten Zeit ohne Eingaben durch den Benutzer dreht sich der Security-Token 1 selbständig ab. Zum Aufladen einer in dem Security-Token 1 vorgesehenen Batterie weist der Security-Token 1 einen Ladekabelanschluss L auf. Mit 6 ·* · · ·· · «« f· « · | · « ·«*· · * · • · · 9 · 9 9 99 * * Ψ 9 9 · · · · · · · 9 · t 9 9 « · 9 9 #9 » •f 99 99 999 99 »9 dem Cursorkreuz 13 können auch Eingaben durch den Benutzer bestätigt werden, um z.B. durch berechtigten Benutzer Benutzerdaten manuell einzugeben. Hierdurch ist der Vorteil erhalten, dass der berechtigte Benutzer auch unmittelbar an dem Security-Token 1 Eingaben machen kann, die gegebenenfalls in den Speichermitteln 7 gespeichert oder zur Authentifizierung des berechtigten Benutzers dienen können.
Die Rechnermittel 12 sind nunmehr zum Abarbeiten von in einem Flussdiagramm 14 in Figur 2 dargestellten Authentifizierungsverfahren ausgebildet. Bei einem ersten Verfahrensschritt 15 muss der Security-Token 1 vorerst für einen berechtigten Benutzer personalisiert werden. Dies erfolgt üblicherweise dann, wenn der Hotelgast in dem Hotel eincheckt und an der Rezeption seinen Security-Token 1 erhält, dessen Identifikationsinformation II gemeinsam mit der Zimmemummer des Hotelgastes in dem Speicher 8 des Servers 4 gespeichert wurde.
Zum Personalisieren des Security-Tokens 1 für den Hotelgast bzw. berechtigten Benutzer wird ein von den Rechnermittein 12 abgearbeitetes Personalisierungsprogramm gestartet, das den Benutzer durch Angaben am Display 10 anweist von einem seiner Finger jeweils dreifach Fingerabdrücke mit dem Fingerabdruck-Sensor 11 abzunehmen. Diese biometrischen Informationen des berechtigten Benutzers werden bei einem Verfahrensschritt 16 in den Speichermitteln 7 gespeichert.
Wenn der berechtigte Benutzer nun in sein Hotelzimmer gehen möchte, dann wird bei einem weiteren Verfahrensschritt 17 mit dem Fingerabdruck-Scanner 11 der Fingerabdruck des berechtigten Benutzers gemessen. Hierfür schaltet der Benutzer den Seeurity-Token 1 mit der Taste des Cursorkreuzes 13 ein und fährt mit dem Finger über den Fingerabdruck-Scanner 11, mit dem er den Security-Token 1 personalisiert hat. Eine entsprechende Information wird dem Benutzer mit dem Display 10 angezeigt.
Bei einem darauffolgenden Verfahrensschritt 18 wird die gemessene biometrische Information bzw. der Fingerabdruck mit der beim Personalisieren in den Speichermitteln 7 gespeicherten biometrischen Information verglichen. Wenn keine ausreichende Übereinstimmung der gemessenen mit der gespeicherten biometrischen Information von den Rechnermitteln 12 festgestellt werden kann, dann werden die Verfahrensschritte 17 und 18 so lange wiederholt, bist sich das Security-Token 1 aus Energiespargründen abschaltet oder bist eine maximale Anzahl an Fehlversuchen erreicht wurde.
Wenn eine ausreichend große Übereinstimmung der gemessenen mit der gespeicherten biometrischen Information von den Rechnermitteln 12 festgestellt wird, dann ist der aktuelle Benutzer des Security-Tokens 1 als berechtigter Benutzer authentifiziert. Nur in diesem Fall werden bei einem Verfahrensschritt 19 die Kommunikationsmittel 6 frei geschaltet und somit eine Kommunikation mit den Lesegeräten 3 ermöglicht. Dieses Freigeben der Kommunikation kann bedeuten, dass die Kommunikationsmittel 6 auf eine Anfrage eines der Lesegeräte 3 warten und dann auch antworten oder, dass die Kommunikationsmittel 6 aktiv eine Kommunikation mit den Kommunikationsmitteln 5 eines in Empfangsreichweite befindlichen Lesegerätes 3 initiieren.
Durch das vorstehend beschriebene Authentifizierungsverfahren ist der Vorteil erhalten, dass von dem Security-Token 1 vorerst überprüft wird, ob der aktuelle Benutzer des Security-Tokens 1 auch der berechtigte Benutzer ist. Erst anschließend erfolgt die Übermittlung der Identifikationsinformation II des Security-Tokens 1 an das Lesegerät 3, worauf in dem Zutrittsystem 2 geprüft wird, ob der Security-Token 1 auch zum Öffnen dieser Türe T berechtigt ist. Diese Prüfung der Identifikationsinformation II erfolgt wie vorstehend beschrieben. Vorteilhafter weise wird somit die Sicherheit des unverändert bestehenden Zutrittsystems in dem Hotel durch Ersatz der Security-Token, die unmittelbar die Identifikationsinformation II an die Lesegeräte 3 senden, durch die Security-Token I wesentlich erhöht. Aus der einstufigen Überprüfung, ob die in den Security-Token gespeicherte Identifikationsinformation II zum Öffnen der Tür berechtigt ist, wird somit eine zweistufige Überprüfung, bei der vorerst überprüft wird, ob der aktuelle Benutzer auch tatsächlich der berechtigte Benutzer des Security-Token 1 ist. Im Hotel verlorene oder gestohlene Security-Token 1 können von dem Dieb somit nicht mehr zum Öffnen der Tür verwendet werden.
Besonders vorteilhaft ist nunmehr, dass bei einem Verfahrensschritt 20 überprüft wird, welche Zeitdauer seit der letzten Authentisierung des berechtigten Benutzers vergangen ist. So kann in dem Security-Token 1 beispielsweise eine Freigabezeitdauer von 5, 10, 20 oder 60 Sekunden eingestellt sein. Nach Ablauf dieser Freigabezeitdauer wird die Kommunikation des Security-Tokens 1 bei einem Verfahrensschritt 21 gesperrt, weshalb ein Öffnen der Tür durch den berechtigten Benutzer erst wieder nach Authentifizierung mittels Fingerabdruck möglich ist. Hierdurch wird die Sicherheit des Zutrittssystems weiter erhöht. Es kann erwähnt werden, dass eine Freischaltzeitdauer von mehreren Minuten oder .8 ·« «β ·· · *· ν* • · · · · · · · · t ♦ · ·»·«·♦ t * * * • » * ♦ · ♦ ·» « ♦ « · » · · · · · ♦ · ·« |· ·· ««« ·♦ ··
Stunden, je nach Anwendung, auch sinnvoll sein kann.
Gemäß dem Ausführungsbeispiel der Erfindung wäre es möglich, dass der Hotelgast den Security-Token 1 auch zum Öffnen eines Safes in seinem Hotelzimmer nutzen kann, wenn er für diese Aktionsart berechtigt wurde. So wäre es möglich, dass alle Familienmitglieder einer Familie, die in dem Hotelzimmer wohnt, beim Personalisieren zum Öffnen des Zimmers autorisiert wurden, dass aber nur die Eltern zum Öffnen des Safes und gegebenenfalls auch der Minibar autorisiert wurden. Wenn also ein Eltemteil sich per Fingerabdruck an dem Security-Token 1 authentifiziert, dann sind die Kommunikationsmittel 3 sowohl zum Kommunizieren mit den Kommunikationsmitteln 5 der Lesegeräte 3 zum Öffnen der Tür, als auch zum Kommunizieren mit Kommunikationsmitteln von Lesegeräten zum Öffnen des Safes oder der Minibar frei geschaltet. Anders, wenn sich ein Kind der Familie per Fingerabdruck authentifiziert. In diesem Fall kann mit dem Security-Token nur die Tür des Hotelzimmers geöffnet werden.
Der Security-Token 1 könnte auch eine in der Figur 1 nicht dargestellte Kamera auf der Rückseite des Security-Tokens 1 aufweisen. Die Kamera würde gemeinsam mit einem von den Rechnermitteln 12 abgearbeiteten Programm einen Retina-Sensor zur biometrischen Authentifizierung des berechtigten Benutzers anhand eines oder beider Augen des berechtigten Benutzers bilden. Hierdurch wäre der Vorteil erhalten, dass der berechtigte Benutzer auch an der Retina seiner Augen authentifiziert werden kann.
Es kann erwähnt werden, dass auch andere biometrische Sensoren zusätzlich oder anstatt der vorstehend beschriebenen Sensoren in einem Security-Token vorgesehen sein könnten. So könnte der berechtigte Benutzer auch an seiner Stimme mit einem Sprachidentifikations-Sensor oder sogar an seiner DNA mit einem DNA-Analysesensor identifiziert werden. Weiters könnte vorgesehen sein, dass je nach Sensibilität bzw. Sicherheitslevei für bestimmte in den Speichermitteln des Security-Tokens gespeicherte Daten auch mehrere der vorstehend erwähnten biometrischen Informationen zur Authentifizierung des berechtigten Benutzers von dem Security-Token eingefordert werden könnten.
Ebenfalls könnten bei der Personalisierung mehrere Finger des Benutzers verwendet und deren biometrische Information in den Speichermitteln 7 gespeichert werden. Zum authentifizieren müsste der berechtigte Benutzer dann eben diese Finger wieder über den Fingerabdruck-Sensor 11 ziehen.
Es kann erwähnt werden, dass der Begriff des Security-Tokens gemäß den Patentansprüchen weit auszulegen ist. Er umfasst jeglichen Gegenstand beliebiger Form oder Ausbildung, den der Benutzer zur Identifikation für Transaktionen mit Geld oder Zugriffsberechtigungen benutzt. Der Begriff des Security-Tokens umfasst auf jeden Fall Bankomatkarten, Kreditkarten, E-Govemmentkarten, E-Cards oder andere Karten oder Gegenstände zur Durchführung vergleichbarer Applikationen.
Es kann erwähnt werden, dass es auch vorteilhaft ist Benutzerdaten in den Speichermitteln 7 zu speichern und dadurch sicherzustellen, dass die Benutzerdaten nur von einem berechtigten Benutzer nach erfolgter Authentifizierung eingegeben oder mit dem Display 10 angezeigt werden können.
Es kann erwähnt werden, dass zur Initialisierung des Secutity-Tokens bei der Aktionseinrichtung eine von der Aktionseinrichtung vorgegebene Identifikationsinformation in den Speichermitteln gespeichert werden kann. Hierdurch ist eine besondere Flexibilität bezüglich der in dem System verwendeten Indentifikationsinformationen gegeben.
Es kann erwähnt werden, dass es auch vorteilhaft sein kann nicht nur die Kommunikationsmittel des Security-Tokens nach erfolgter Authentifizierung des berechtigten Benutzers frei zuschalten, sondern auch die Anzeige bestimmter in den Speichermitteln des Security-Tokens gespeicherter Benutzerdaten. So könnte beispielsweise das Ausweisbild, bei einer Anwendung als Ausweiskarte bzw. ID Karte, nur bei Bedarf vom Benutzer abgerufen oder übertragen werden. Ebenso könnten Transaktionen für ein Ticket für ein Konzert auf den Security-Token übertragen werden, das dann über das Display/Menü vor dem Konzert am Konzerteingang geöffnet wird und mit dem Fingerabdruck frei geschalten wird.
In der Standardausführung des Security-Tokens könnte durch eine z.B. grüne Leuchte bzw. LED signalisiert werden, dass die Fingerabdrücke beim Personalisieren korrekt eingelesen wurden bzw. bei Verfahrensscbritt 19 der Security-Token 1 für die Verwendung als Zutrittskarte freigeschaltet wurde. In einer Erweiterung kann statt LEDs vorgesehen werden, dass das Display Informationen über den Status des Security-Token angezeigt und auch die Menüfuhrung und Einführung bei der Personalisierung darüber geregelt wird. Ebenso wäre möglich die ID des Lesegerätes 3, an das der Security-Token 1 gehalten wird mit Daten an dem Display 10 über den Standort und das Lesegerät 3 anzuzeigen. Der Einsatz von Touchscreens wäre ebenfalls vorteilhaft.
Der Security-Token wäre auch prädestiniert für eine sichere Payment/Bankkarte die mit NFC Terminals kommunzieren kann. Anstatt ein Mobiltelefon mit NFC zu verwenden, das unsicher ist und über das der Benutzer nur beschränkt Kontrolle hat, wäre die Kommunikation zwischen dem Security-Token bzw. der Karte und dem NFC Terminal zur Freigabe und auch zur Kontrolle einer Zahlung möglich. Dazu wäre das Secure Element (siehe NFC definitionen) auf die Karte zu bringen. Die Karte ist ein „trusted device / trusted token“, das - falls mit Display ausgestattet - auch eine voll verschlüsselte Transaktionssignatur vor der Freigabe der Zahlung auf dem Display anzeigen kann. Dazu käme noch der Vorteil für den Merchand aber auch für den Kunden/Nutzer der Karte, dass wirklich nur der berechtigte Besitzer der Karte mit der Karte arbeiten kann.
Claims (14)
- *· *J" · * *· ·· • · · · · ·«·* * · · • 4 · · «* * * *· · * • f I ψ 9 9 4 · · · • •fl ♦ · · * · * +· «· ··« 9Φ ·· Patentansprüche 1. Security-Token (1) zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung (2) berechtigten Benutzers, mit Speichermitteln (7) zum Speichern einer Identifikationsinformation (II) des Security-Token (1) und mit Kommunikationsmitteln (6) zum Übermitteln der Identifikationsinformation (II) an die Aktionseinrichtung (2), um das Durchfuhren der Aktion durch die Aktionseinrichtung (2) zu authentifizieren, dadurch gekennzeichnet, dass der Security-Token (1) einen biometrischen Sensor (11) zur Messung biometrischer Informationen eines Benutzers aufweißt und, dass die Speichennittel (7) zur Personalisierung des Security-Tokens (1) für einen berechtigten Benutzer zum Speichern zumindest einer an dem berechtigten Benutzer mit dem biometrischen Sensor (11) gemessenen biometrischen Information ausgebildet sind und, dass der Security-Token (1) Authentifizierungsmittel (12) zur Authentifizierung des für die Durchführung der Aktion berechtigten Benutzers aufweist, die zum Vergleich der mit dem biometrischen Sensor (11) gemessenen biometrischen Information eines Benutzers mit der in den Speichermitteln (7) gespeicherten biometrischen Information des berechtigten Benutzers ausgebildet sind und, dass die Authentifizierungsmittel (12) nach erfolgter Authentifizierung des berechtigten Benutzers, bei einer Übereinstimmung der verglichenen biometrischen Informationen, zum Freischalten der Kommunikationsmittel (6), für die Übermittlung der Identifikationsinformation (II) an die Aktionseinrichtung (2) zur Authentifizierung und insbesondere zur Durchführung der Aktion, ausgebildet sind.
- 2. Security-Token (1) gemäß Anspruch 1, dadurch gekennzeichnet, dass zumindest einer der folgenden biometrischen Sensoren zur Messung biometrischer Informationen eines Benutzers vorgesehen ist: Fingerabdruck-Sensor (11); Retina-Sensor; DNA-Analysesensor; Sprachidentifikations-Sensor.
- 3. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Authentifizierungsmittel (12) die Kommunikationsmittel (6) nur für eine begrenzte Freischaltzeitdauer nach der Authentifizierung des berechtigten Benutzers freischalten, • I ι »*·« * · « · 9 · · » · · · · · · wobei die Freischaltzeitdauer insbesondere kürzer als zehn Sekunden ist.
- 4. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Identifikationsinformation (II) des Security-Tokens (1) unveränderbar in den Speichermitteln (7) gespeichert ist oder, dass zur Initialisierung des Secutity-Tokens bei der Aktionseinrichtung eine von der Aktionseinrichtung vorgegebene Identifikationsinformation in den Speichermitteln speicherbar ist.
- 5. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kommunikationsmittel (6) zum kontaktlosen Kommunizieren mit der Aktionseinrichtung im HF- oder UHF-Frequenzbereich und insbesondere entsprechend dem Near Field Communication Standard ausgebildet sind.
- 6. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Display (10) als Anzeigemittel zur Anzeige von Informationen und/oder zumindest eine Taste, und insbesondere ein Cursorkreuz (13), als Eingabemittel zur Eingabe von Daten, insbesondere Benutzerdaten vorgesehen ist.
- 7. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Authentifizierungsmittel (12) zur Authentifizierung des berechtigten Benutzers die Übereinstimmung von zumindest zwei unterschiedlichen biometrischen Informationen, insbesondere die biometrischen Informationen von zwei unterschiedlichen Fingern des berechtigten Benutzers, überprüfen.
- 8. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass in den Speichermitteln (7) Benutzerdaten speicherbar sind und, dass die Authentifizierungsmittel (12) nach erfolgter Authentifizierung des berechtigten Benutzers zum Freischalten der Kommunikationsmittel (6), für die Übermittlung der Benutzerdaten an die Aktionseinrichtung, und/oder zum Freischalten von Anzeigemitteln (10), zur Anzeige der Benutzerdaten und/oder der Identifikationsinformation (II) mit dem Security-Token (1), ausgebildet sind.
- 9. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass in den Speichermitteln (7) die Berechtigung eines berechtigten Benutzers für eine oder mehrere Aktionsarten für eine begrenzte oder für eine unbegrenzte Anzahl an Aktionen einer oder mehrere Aktionseinrichtungen (2) speicherbar ist. .13 • · ft · · · ·· · ft « ft #«···· · M ft · ft# « * * * * # t ft ft « · · · ft · ft · · ft· ·# ft# ··· ft# ft·
- 10. Security-Token (1) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kommunikationsmittel (7) zum kontaktlosen Kommunizieren mit einem Zutrittsystems als Aktionseinrichtung (2) ausgebildet sind, um einen berechtigten Benutzer für das Öffnen einer Tür (T) des Zutrittsystems zu authentifizieren.
- 11. Security-Token gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kommunikationsmittel zum kontaktlosen Kommunizieren mit einem Terminal als Aktionseinrichtung ausgebildet sind, um eine finanzielle Transaktion an dem Terminal zu authentifizieren.
- 12. Authentifizierungsverfahren (14) zur Authentifizierung eines zur Durchführung einer Aktion durch eine Aktionseinrichtung (2) berechtigten Benutzers mit einem Security-Token (1), wofür eine in dem Security-Token (1) gespeicherte Identifikationsinformation (II) an die Aktionseinrichtung (2) übermittelt wird, dadurch gekennzeichnet, dass die Identifikationsinformation (II) nur dann an die Aktionseinrichtung (2) übermittelt wird, wenn der Benutzer des Security-Tokens (1) mit dem Security-Token (1) als berechtigter Benutzer authentifiziert wurde, wofür folgende Verfahrensschritte durchgeführt werden: Messen (17) zumindest einer biometrischen Information des Benutzers mit dem Security-Token (1); Vergleichen (18) der gemessenen biometrischen Information mit einer bei einem Verfahrensschritt zur Personalisierung (15) des Security-Tokens (1) abgespeicherten biometrischen Information des berechtigten Benutzers; Freischalten (19) des Übermitteins der Identifikationsinformation (II) an die Aktionseinrichtung (2), wenn die verglichenen biometrischen Informationen übereinstimmen.
- 13. Authentifizierungsverfahren (14) gemäß Anspruch 12, dadurch gekennzeichnet, dass das Übermitteln der Identifikationsinformation (II) nur für eine begrenzte Freischaltzeitdauer (20) nach dem Authentifizieren des berechtigten Benutzers freigeschaltet wird.
- 14. Authentifizierungsverfahren (14) gemäß einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass die Berechtigung eines berechtigten Benutzers in dem Secutity-Token für eine oder mehrere Aktionsarten für eine begrenzte oder für eine unbegrenzte Anzahl an Aktionen einer oder mehrere Aktionseinrichtungen festgelegt ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT12882011A AT512100A2 (de) | 2011-09-08 | 2011-09-08 | Security-token zur authentifizierung eines zur durchführung einer aktion durch eine aktionseinrichtung berechtigten benutzers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT12882011A AT512100A2 (de) | 2011-09-08 | 2011-09-08 | Security-token zur authentifizierung eines zur durchführung einer aktion durch eine aktionseinrichtung berechtigten benutzers |
Publications (1)
Publication Number | Publication Date |
---|---|
AT512100A2 true AT512100A2 (de) | 2013-05-15 |
Family
ID=48222629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT12882011A AT512100A2 (de) | 2011-09-08 | 2011-09-08 | Security-token zur authentifizierung eines zur durchführung einer aktion durch eine aktionseinrichtung berechtigten benutzers |
Country Status (1)
Country | Link |
---|---|
AT (1) | AT512100A2 (de) |
-
2011
- 2011-09-08 AT AT12882011A patent/AT512100A2/de not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
DE10224209B4 (de) | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
CN106485851B (zh) | 一种无卡存取款机及无卡存取款系统 | |
EP1254436B1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE102005050395A1 (de) | Identifikationskarte mit Biosensor und Benutzerauthentifizierungsverfahren | |
EP2715684A1 (de) | Elektronisches system zur raschen und sicheren abwicklung von transaktionen mit mobilen geräten | |
EP2528045A1 (de) | Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung | |
EP3215974B1 (de) | Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
DE102011076004A1 (de) | Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle | |
EP2387007A1 (de) | Verfahren und System zur Zugangskontrolle | |
DE102013221768A1 (de) | Dokument mit einer kontaktlosen Chipkartenschnittstelle und elektronisches System | |
WO2006015573A1 (de) | Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen | |
WO2013093026A1 (de) | Verfahren zur durchführung authentifizierter zahlungen | |
DE102013212646A1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
WO2017036455A2 (de) | Vorrichtung und verfahren zum authentifizieren und autorisieren von personen | |
AT512100A2 (de) | Security-token zur authentifizierung eines zur durchführung einer aktion durch eine aktionseinrichtung berechtigten benutzers | |
DE102010036037A1 (de) | Verfahren zur Durchführung bargeldioser Zahlungstransaktionen und Transaktionsystem zur Durchführung des Verfahrens | |
WO2007062888A1 (de) | Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung | |
WO2013064137A1 (de) | Verfahren zur eingabe einer persönlichen identifikationsnummer und technisches hilfsmittel dafür | |
EP2154656A2 (de) | Phototoken | |
DE102014011853A1 (de) | Verfahren zum Durchführen einer Finanztransaktion | |
DE102004026933B4 (de) | System und Verfahren zur Authentifizierung eines Benutzers | |
DE102012025418A1 (de) | Verfahren, portabler Datenträger und Terminaleinrichtung zum Durchführen einer kontaktlosen Transaktion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
REJ | Rejection |
Effective date: 20160515 |