DE102015114367A1 - Device and method for authenticating and authorizing persons - Google Patents

Device and method for authenticating and authorizing persons Download PDF

Info

Publication number
DE102015114367A1
DE102015114367A1 DE102015114367.4A DE102015114367A DE102015114367A1 DE 102015114367 A1 DE102015114367 A1 DE 102015114367A1 DE 102015114367 A DE102015114367 A DE 102015114367A DE 102015114367 A1 DE102015114367 A1 DE 102015114367A1
Authority
DE
Germany
Prior art keywords
user
data
authenticating
biometric features
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015114367.4A
Other languages
German (de)
Inventor
Tobias Ullrich
Carsten Haak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Stone-Id & Co KG GmbH
Original Assignee
Stone-Id & Co KG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stone-Id & Co KG GmbH filed Critical Stone-Id & Co KG GmbH
Priority to DE102015114367.4A priority Critical patent/DE102015114367A1/en
Priority to PCT/DE2016/100385 priority patent/WO2017036455A2/en
Publication of DE102015114367A1 publication Critical patent/DE102015114367A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung (1) zum Authentifizieren und Autorisieren von Personen. Die Vorrichtung (1) weist ein Gehäuse (2), mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher (11), ein Trägerelement (10) mit einem auf dem Trägerelement (10) angeordneten Speicherelement, mindestens ein Übertragungselement (12) sowie eine Scanvorrichtung (3) zur Aufnahme biometrischer Merkmale der Person auf. Innerhalb des Speicherelements sind Vergleichsdaten der biometrischen Merkmale zum Authentifizieren der Person hinterlegbar. Die Vorrichtung (1) ist derart konfiguriert, ein Datenpaket mit Authentifizierungsinformationen des Nutzers an ein um Zugang ersuchtes System zu übertragen, nachdem der Nutzer durch die Aufnahme biometrischer Merkmale an der Vorrichtung (1) authentifiziert ist, um für das System autorisiert zu werden, in welchem sämtliche Informationen zur Nutzung hinterlegt sind. Die Vorrichtung (1) ist dabei geschlossen derart ausgebildet, dass die Übertragung der Daten ausschließlich in Richtung von der Vorrichtung (1) zum System erfolgt und dass ein Verändern, Löschen oder Auslesen der im Speicherelement hinterlegten Daten verhindert wird. Die Erfindung betrifft zudem ein Verfahren zum Registrieren der Vorrichtung an einer registerfähigen Komponente eines Systems, zu welchem die Vorrichtung Zugang ersucht, sowie ein Verfahren zum Authentifizieren und Autorisieren von Personen mit der Vorrichtung an dem beizutretenden System.The invention relates to a device (1) for authenticating and authorizing persons. The device (1) has a housing (2), at least one display device, at least one energy store (11), a carrier element (10) with a storage element arranged on the carrier element (10), at least one transmission element (12) and a scanning device (3 ) for recording biometric features of the person. Within the memory element comparison data of the biometric features for authenticating the person are stored. The device (1) is configured to transmit a data packet containing user authentication information to an access-requested system after the user is authenticated by receiving biometric features on the device (1) to be authorized for the system which all information for use are deposited. The device (1) is closed in such a way that the transmission of the data takes place exclusively in the direction of the device (1) to the system and that changing, deleting or reading the data stored in the memory element is prevented. The invention also relates to a method of registering the device to a registerable component of a system to which the device requests access, and to a method of authenticating and authorizing persons with the device on the system to be joined.

Description

Die Erfindung betrifft eine Vorrichtung zum Authentifizieren und Autorisieren von Personen. Die Vorrichtung weist ein Gehäuse, mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher, ein Trägerelement mit einem auf dem Trägerelement angeordneten Speicherelement sowie mindestens ein Übertragungselement auf. Die Erfindung betrifft des Weiteren ein Verfahren zum Registrieren der Vorrichtung an einer registerfähigen Komponente eines Systems, zu welchem die Vorrichtung Zugang ersucht, sowie ein Verfahren zum Authentifizieren und Autorisieren von Personen mit der Vorrichtung an dem beizutretenden System.The invention relates to a device for authenticating and authorizing persons. The device has a housing, at least one display device, at least one energy store, a carrier element with a storage element arranged on the carrier element and at least one transmission element. The invention further relates to a method of registering the device to a registerable component of a system to which the device requests access, and to a method of authenticating and authorizing persons with the device on the system to be joined.

Aus dem Stand der Technik bekannte Vorrichtungen als Werkzeuge für einen auf bestimmte Personen oder Personengruppen begrenzten Zugang zu abgeschlossenen Räumen oder in abgeschlossene elektronische Systeme sind lediglich während des persönlichen Besitzes der entsprechenden Person sicher. Dabei besteht die Gefahr, dass sich unberechtigte Personen die Vorrichtung aneignen und erwünschten Zugang verschaffen. Zu den Werkzeugen für einen Zugang zu abgeschlossenen Räumen zählen jegliche Arten von mechanischen Schlüsseln zum Öffnen eines Schlosses, beispielsweise für Schließvorrichtungen an Haustüren oder Bürogebäuden, Zimmern oder Räumen, Garagentoren, Fahrzeugen, Schließfächern oder Tresoren, Briefkästen, Koffern oder Taschen. Neben den mechanischen Schlüsseln sind ebenso elektronische oder elektromagnetische Systeme, wie Magnetkartenschlüssel, üblich. Die elektronischen oder elektromagnetischen Systeme können dabei mit einem drahtlosen Sender, wie bei einem Schlüssel für das Kraftfahrzeug, mit einer Fingerabdruck-Erkennung oder mit elektromagnetischer Hochfrequenz-Identifiaktions-Technik, kurz auch als RFID für „radio-frequency identification“ bezeichnet, ausgebildet sein, welche auch als Transponder bekannt sind. Die Transponder sind herkömmlich entweder als Karte oder Schlüsselanhänger ausgebildet oder sind in einem mechanischen Schlüssel integriert. Zu den Werkzeugen für einen Zugang zu abgeschlossenen elektronischen Systemen zählen Anwendungen wie Online-Banking, beispielsweise über Mobiltelefone oder Tablets per SMS mit PIN, mobile Bezahlverfahren bei Parkuhren oder Fahrkarten, Direktanmeldungen bei Bestellanwendungen, wie Amazon, oder Kreditkartenfunktionen und Zahlfunktionen mit Debitkarten, EC-Karten oder Payback-Karten mit Lastschriftverfahren oder mit Unterschrift. Unter der PIN ist dabei eine persönliche Identifikationsnummer oder Geheimzahl zu verstehen, welche je nach Anwendungsfall lediglich einer oder wenigen Personen bekannt ist oder bekannt sein sollte.Devices known from the prior art as tools for access to enclosed spaces restricted to particular persons or groups of persons or into closed electronic systems are safe only during the personal possession of the corresponding person. There is a risk that unauthorized persons acquire the device and gain desired access. Among the tools for access to locked rooms are any kind of mechanical keys for opening a lock, such as door or office locks, rooms or rooms, garage doors, vehicles, lockers or safes, mailboxes, suitcases or bags. In addition to the mechanical keys are also electronic or electromagnetic systems, such as magnetic card key, common. The electronic or electromagnetic systems can be designed with a wireless transmitter, as in the case of a key for the motor vehicle, with a fingerprint recognition or with electromagnetic high-frequency identification technology, in short also referred to as RFID for "radio-frequency identification". which are also known as transponders. The transponders are conventionally designed either as a card or key fob or are integrated in a mechanical key. Tools for access to closed electronic systems include applications such as online banking, such as mobile phones or tablets via SMS with PIN, mobile payment methods for parking meters or tickets, direct applications for ordering applications such as Amazon, or credit card functions and payment functions with debit cards, EC cards. Cards or Payback cards with direct debit or signature. The PIN is to be understood as a personal identification number or secret number which, depending on the application, is known or should only be known to one or a few persons.

Zum Stand der Technik gehören zudem Systeme und Vorrichtungen zur Authentifizierung von Personen und zur möglichen anschließenden Zugangsautorisierung, wie Ausweise, passwortgeschützte Zugänge bei Rechnern beziehungsweise Personalcomputern, in Firmennetzwerke oder in Drahtlosnetzwerke, oben genannte Bank-Anwendungsverfahren mit Passwort und gegebenenfalls mit PIN, EC-Karten oder Kreditkarten mit PIN, Kundenkarten oder Zahlkarten. Zu den weiteren Systemen und Vorrichtungen zur Authentifizierung zählen verschlüsselte Umgebungen, wie Firmen-Speicherlaufwerke, Intranet mit kritischen Daten, Zugänge zu virtuellen privaten Netzwerken, kurz VPN, und sogenannte Token als Hardwarekomponenten zur Identifizierung und Authentifizierung von Nutzern für den Zugang in Rechnersysteme, zumeist bestehend aus einer PIN, einer Token-Nummer, einem Nutzernamen und einem Passwort. Token werden auch als elektronische Schlüssel oder Chipschlüssel bezeichnet.The prior art also includes systems and devices for authentication of persons and possible subsequent access authorization, such as identity cards, password-protected access to computers or personal computers, in corporate networks or in wireless networks, the aforementioned bank application method with password and possibly with PIN, EC cards or credit cards with PIN, loyalty cards or payment cards. Other authentication systems and devices include encrypted environments, such as corporate storage drives, intranet with critical data, virtual private network (VPN) access, and so-called tokens as hardware components for identifying and authenticating users for access to computer systems, most commonly a PIN, a token number, a username and a password. Tokens are also referred to as electronic keys or chipkeys.

Zur Anmeldung an einem lokalen Rechnersystem oder in einem Rechnernetzwerk wird der Nutzer zumeist zur Eingabe eines Nutzernamens und eines mit dem Nutzernamen assoziierten Passwortes aufgefordert. Das Anmeldeverfahren ist sehr unsicher, da der Nutzername und/oder das Passwort vergessen werden können, wobei ein klarschriftliches Niederlegen des Passwortes oder das Ablegen des Passwortes in einer Passwort-Container-Anwendung zur Vermeidung des Vergessens die Unsicherheit erhöhen, die Kombination aus dem Nutzernamen und dem Passwort kann beim Senden über das lokale Netzwerk abgefangen werden. Darüber hinaus wird vom Nutzer in regelmäßigen Abständen das Überlegen immer komplexerer Passworte verlangt, welche im Gedächtnis zu behalten und trotzdem den oben genannten Gefahren ausgesetzt sind.To log on to a local computer system or in a computer network, the user is usually asked to enter a user name and a password associated with the user name. The logon process is very insecure because the username and / or password may be forgotten, where clearly putting down the password or dropping the password in a password container application to avoid forgetting increases uncertainty, the combination of username and password The password can be intercepted when sending over the local network. In addition, the user is required at regular intervals to consider ever more complex passwords, which must be kept in mind and still be exposed to the above mentioned dangers.

Zahlungen mit Kreditkarten oder Kontokarten erfolgen herkömmlich entweder per Unterschrift oder mit Eingabe der PIN. Die Unterschrift auf der Rückseite einer Kreditkarte ist in den meisten Fällen jedoch mit ausreichender Übung leicht zu imitieren. Damit beschränkt sich der Schutz gegen den Missbrauch der Kreditkarte auf die Aufbewahrung an einem sicheren Ort und die exklusive Benutzung durch den rechtmäßigen Inhaber. Die PIN einer Kreditkarte ist auf einem in der Karte integrierten Magnetstreifen gespeichert. Der Magnetstreifen kann dabei über verschiedene betrügerische Verfahren dupliziert oder aus einem Zahleneingabegerät erspäht werden oder auf andere Weise in den Besitz unberechtigter Personen gelangen. Ein Verlust der Kreditkarte wird oft erst mit einer erheblichen Verzögerung erkannt, sodass es innerhalb des Zeitraums der Erkennung des Verlustes unberechtigten Personen möglich ist, die Kreditkarte gegebenenfalls zusammen mit der Unterschrift oder der PIN zum Erwerb von Gegenständen und der Inanspruchnahme von Dienstleistungen sowie zum Abheben von Bargeld an entsprechenden Automaten zu missbrauchen.Payments by credit card or account card usually take place either by signature or by entering the PIN. However, the signature on the back of a credit card is in most cases easy to imitate with sufficient practice. Thus, the protection against misuse of the credit card is limited to safekeeping and exclusive use by the rightful owner. The PIN of a credit card is stored on a magnetic stripe integrated in the card. The magnetic strip can be duplicated by various fraudulent methods or spied from a number input device or otherwise reach the possession of unauthorized persons. A loss of the credit card is often detected only with a considerable delay, so that it is possible within the period of detection of the loss of unauthorized persons, the credit card possibly together with the signature or PIN for the purchase of goods and the use of services as well as to withdraw cash at appropriate machines to abuse.

Bei auf der Benutzung eines mechanischen Schlüssels beziehungsweise einer elektronischen oder elektromagnetischen Zugangskarte basierenden Zugangsverfahren, beispielsweise einer Kraftfahrzeugsicherung oder einer Gebäudesicherung, kann jede Person, welche im Besitz des Schlüssels oder der Karte ist, den entsprechenden Zugang öffnen. In den meisten Fällen findet dabei keine Abfrage des Nutzers, beispielsweise über eine PIN oder eine optische Kontrolle, statt. Bei Verlust sind der Schlüssel oder die Zugangskarte von jeder Person nutzbar, welche deren Besitz erlangt.With access methods based on the use of a mechanical key or an electronic or electromagnetic access card, for example a motor vehicle security or a building security, any person in possession of the key or the card can open the corresponding access. In most cases, there is no query of the user, for example via a PIN or optical control instead. If lost, the key or the access card can be used by any person who acquires their possession.

Die aus dem Stand der Technik bekannten Systeme, Vorrichtungen und Verfahren zur Authentifizierung von Personen sind komplex, kostenintensiv und mit hohen Anforderungen an das Gedächtnis des Nutzers verbunden. So ist jedes aktive Mitglied der Gesellschaft gezwungen, eine größere Menge der aufgezählten verschiedenen Werkzeuge und Zugangsmethoden zu nutzen. Die Nutzung erfordert es, alle notwendigen Daten sicher mit sich zu führen und/oder sich die Daten zu merken und darüber hinaus einander passend zuzuordnen, wie die korrekten PIN zu Telefon, EC-Karte, Kreditkarte oder Onlinebanking.The known from the prior art systems, devices and methods for authentication of persons are complex, costly and associated with high demands on the memory of the user. Thus, every active member of society is forced to use a greater number of the various tools and methods of access enumerated. The use of it requires carrying all the necessary data safely with you and / or remembering the data and, moreover, matching each other, such as the correct PIN to telephone, debit card, credit card or online banking.

Zudem muss sich jedes aktive Mitglied der Gesellschaft an verschiedenen Orten und in verschiedenen Situationen mittels Personalpapieren, wie Ausweisen, beispielsweise einem Sozialversicherungsausweis, einem Firmenausweis oder einem Bühnenausweis, beziehungsweise einem Reisepass oder einem Führerschein, identifizieren. Die Personalpapiere sind einerseits durch eine Vielzahl an unveränderlichen Merkmalen relativ fälschungssicher, erfordern andererseits jedoch stets ein unbedingtes Mitführen und sind mit einem gewissen Maß an krimineller Energie vor einem Missbrauch nicht sicher. Ebenso sind herkömmlich verbreitete Online-Verfahren ohne größeren technischen Aufwand zu missbrauchen und damit unsicher. In addition, each active member of the company must identify himself in different places and in different situations by means of personal documents, such as identity documents, for example a social security card, a company card or a stage pass, or a passport or driver's license. The personal papers are on the one hand by a variety of immutable features relatively forgery-proof, on the other hand, however, always require unconditional carrying and are not safe with a certain amount of criminal energy from misuse. Likewise, conventionally widespread online methods are to abuse without major technical effort and thus uncertain.

Ein Großteil der Anforderungen an Systeme zur Authentifizierung lässt sich über kurze Distanzen mit Übertragungen von Daten zwischen Geräten per Funk gewährleisten. Dazu zählen zum Beispiel die oben genannte elektromagnetische Hochfrequenz-Identifikations-Technik RFID, die Nahfeldkommunikation, auch als NFC für „Near Field Communication“ abgekürzt, oder Bluetooth. Die Datenübertragung über kurze Distanzen per Funk, bei welcher ein Gegenstand auf kurze Distanz an ein Lesegerät gehalten und identifiziert wird, kommt beispielsweise bei berührungslosen Kreditkarten, bei als Smartphone ausgebildeten Mobiltelefonen, Tablets oder Personalcomputern zum Einsatz.Much of the requirements for authentication systems can be achieved over short distances by transmitting data between devices over the air. These include, for example, the above-mentioned electromagnetic high-frequency identification technology RFID, the near field communication, also abbreviated as NFC for "Near Field Communication", or Bluetooth. The data transmission over short distances by radio, in which an object is kept and identified at a short distance to a reading device, is used, for example, in non-contact credit cards, in smartphones designed as mobile phones, tablets or personal computers.

Aus der WO 2011 028874 A1 geht eine personalisierte multifunktionale Zugangsvorrichtung mit einer individualisierten Form von Authentifikation und Datenaustauschsteuerung hervor. Dabei werden zwischen der multifunktionalen Zugangsvorrichtung und dem System, zu welchem der Zugang gewünscht ist, über Nahübertragungmöglichkeiten, wie NFC, RFID oder Bluetooth, bidirektional Daten ausgetauscht. Die Daten werden dabei beispielsweise über das Internet oder ein Intranet beziehungsweise eine Computersoftware übertragen. Mittels des Computers werden Daten von der multifunktionalen Zugangsvorrichtung abgefragt, mit der multifunktionalen Zugangsvorrichtung ausgetauscht und verarbeitet. Die personalisierte multifunktionale Zugangsvorrichtung, welche ein Betriebssystem zur Erweiterung der Grundfunktionen und der Interaktion mit anderen Geräten zulässt, berechnet aus einer Mehrzahl innerhalb der Vorrichtung enthaltener Daten mit Hilfe von mathematischer Kryptographie Schlüsselsätze und weist zudem einen Steckplatz sowie eine Verbindungsmöglichkeit mit einer SD-Karte, auch als „Secure Digital Memory Card“ bezeichnet, auf, um eine Vielzahl von Daten zu und von der SD-Karte zu übertragen. Die multifunktionale Zugangsvorrichtung nutzt aktiv den Datenaustausch mit anderen Geräten über Funk, Kabel oder wechselbare Medien.From the WO 2011 028874 A1 A personalized multifunctional access device with an individualized form of authentication and data exchange control emerges. In this case, data is exchanged bidirectionally between the multifunctional access device and the system to which the access is desired via local transmission options such as NFC, RFID or Bluetooth. The data is transmitted, for example via the Internet or an intranet or computer software. Using the computer, data is retrieved from the multifunctional access device, exchanged and processed with the multifunctional access device. The personalized multifunctional access device, which allows an operating system to extend the basic functions and interact with other devices, calculates key sets from a plurality of data contained within the device using mathematical cryptography, and also has a slot as well as connectivity to an SD card as "Secure Digital Memory Card", to transfer a variety of data to and from the SD card. The multifunctional access device actively uses data exchange with other devices via radio, cable or removable media.

In der US 2007 0197261 A1 wird eine als Allzweckschlüssel ausgebildete Komponente beschrieben, welche in Betriebssysteme von Vorrichtungen, wie Mobiltelefonen, verschiedener Hersteller integrierbar ist. Dabei kommuniziert der Allzweckschlüssel beispielsweise mit einer vorhandenen Software über das Internet, auch zum Aktualisieren und Aufspielen von Software, und ist über das Globale Positionsbestimmungssystem, kurz GPS, auffindbar. Der Allzweckschlüssel ist für einen bidirektionalen Datenaustausch mit anderen Vorrichtungen und Systemen, zu welchem der Zugang gewünscht ist, gekoppelt.In the US 2007 0197261 A1 there is described a component designed as a general-purpose key which can be integrated into operating systems of devices such as mobile phones of various manufacturers. For example, the general-purpose key communicates with existing software via the Internet, also for updating and uploading software, and can be found using the Global Positioning System, or GPS for short. The general-purpose key is coupled for bidirectional data exchange with other devices and systems to which access is desired.

Gegen die verbreitete Unsicherheit und den Missbrauch wurden zusätzliche Sicherheitsmaßnahmen, wie Fingerabdruckscanner, beispielsweise für ein Mobiltelefon und Zugangskontrollen für das Eintreten in sensible Unternehmensbereiche, Iris-Scanner oder ähnliche Systeme entwickelt und eingesetzt. Allerdings bieten diese Sicherheitssysteme entweder eine sehr eingeschränkte Sicherheit oder sind extrem aufwändig in andere Systeme zu implementieren und zu verwalten, wie eine biometrische Zugangskontrolle.Against the widespread uncertainty and abuse, additional security measures such as fingerprint scanners, for example for a mobile phone and access controls for entry into sensitive areas of business, iris scanners or similar systems have been developed and used. However, these security systems either provide very limited security or are extremely expensive to implement and manage in other systems, such as biometric access control.

Die aus dem Stand der Technik bekannten Systeme weisen zusammenfassend erhebliche Sicherheitslücken auf. So kann insbesondere nicht sichergestellt werden, dass die Systeme ausschließlich von der berechtigten Person genutzt werden. Die Systeme können durch unberechtigte Personen missbraucht werden. Die herkömmlichen Systeme, Vorrichtungen und Verfahren zur Authentifizierung von Personen sind außerdem äußerst komplex, kostenintensiv und/oder mit hohen Anforderungen an das Gedächtnis des Nutzers verbunden.The known from the prior art systems have in summary significant security vulnerabilities. In particular, it can not be ensured that the systems are used exclusively by the authorized person. The systems can be misused by unauthorized persons. The conventional systems, Devices and methods for authentication of persons are also extremely complex, costly and / or associated with high demands on the memory of the user.

Die Aufgabe der Erfindung besteht in der Bereitstellung einer Vorrichtung und von Verfahren zum Authentifizieren und Autorisieren beziehungsweise Identifizieren und Verifizieren einer anwesenden Person für einen gewünschten Zugang, beispielsweise in ein räumlich oder elektronisch abgeschlossenes System. Die Vorrichtung soll dabei den höchsten Sicherheitsanforderungen genügen und möglichst viele im Alltag relevante Sicherheitsfunktionen vereinen. Dabei soll die Vorrichtung einfach zu bedienen sein und weder auf der aktiven Seite des Nutzers als Anwender noch auf der passiven Seite des Systems, zu welchem Zugang gewährt werden soll, Änderungen am bestehenden Autorisierungsprozess notwendig machen.The object of the invention is to provide an apparatus and method for authenticating and authorizing or identifying and verifying a present person for a desired access, for example in a spatially or electronically completed system. The device should meet the highest security requirements and combine as many relevant safety functions in everyday life. The device should be easy to use and not make changes to the existing authorization process necessary on the active user side as a user or on the passive side of the system to which access is to be granted.

Die Aufgabe wird durch die Gegenstände und Verfahren mit den Merkmalen der selbstständigen Patentansprüche gelöst. Weiterbildungen sind in den abhängigen Patentansprüchen angegeben.The object is achieved by the objects and methods with the features of the independent claims. Further developments are specified in the dependent claims.

Die Aufgabe wird durch eine erfindungsgemäße Vorrichtung zum Authentifizieren und Autorisieren von Personen gelöst. Die Vorrichtung weist ein Gehäuse, mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher, ein Trägerelement mit einem auf dem Trägerelement angeordneten Speicherelement sowie mindestens ein Übertragungselement auf.The object is achieved by an inventive device for authenticating and authorizing persons. The device has a housing, at least one display device, at least one energy store, a carrier element with a storage element arranged on the carrier element and at least one transmission element.

Nach der Konzeption der Erfindung ist die Vorrichtung mit einer Scanvorrichtung zur Aufnahme biometrischer Merkmale der Person ausgebildet. Innerhalb des Speicherelements sind Vergleichsdaten der biometrischen Merkmale zum Authentifizieren der Person hinterlegbar. Die Vorrichtung ist erfindungsgemäß derart konfiguriert, ein Datenpaket mit Authentifizierungsinformationen des Nutzers als die zu authentifizierende und zu autorisierende Person an ein um Zugang ersuchtes System zu übertragen, nachdem der Nutzer durch die Aufnahme biometrischer Merkmale an der Vorrichtung authentifiziert ist, um für das System autorisiert zu werden, in welchem sämtliche Informationen zur Nutzung hinterlegt sind. Die Vorrichtung ist zudem geschlossen derart ausgebildet, dass die Übertragung der Daten ausschließlich in Richtung von der Vorrichtung zum um Zugang ersuchten System erfolgt und dass ein Verändern, Löschen oder Auslesen der im Speicherelement hinterlegten Daten verhindert wird.According to the concept of the invention, the device is designed with a scanning device for recording biometric features of the person. Within the memory element comparison data of the biometric features for authenticating the person are stored. According to the invention, the device is configured to transmit a data packet with user authentication information as the person to be authenticated and authorized to an access requesting system after the user is authenticated by receiving biometric features on the device to be authorized for the system in which all information on use is stored. The device is also closed in such a way that the transmission of the data takes place exclusively in the direction of the device for access requested system and that changing, deleting or reading the data stored in the memory element is prevented.

Auf dem Trägerelement ist neben dem Speicherelement zudem vorteilhaft eine Recheneinheit angeordnet. Die Vorrichtung ist bevorzugt derart konfiguriert, die Daten über einen festen Zeitraum von fünf Sekunden an das um Zugang ersuchte System zu senden. Von Vorteil ist, dass die Anzeigevorrichtung aus mindestens einer Licht-emittierenden Diode ausgebildet ist. Die Scanvorrichtung ist bevorzugt zur Aufnahme eines Fingerabdrucks oder einer Iris oder einer Stimme als biometrische Merkmale ausgebildet.In addition to the storage element, a computing unit is also advantageously arranged on the carrier element. The device is preferably configured to send the data to the requesting system for a fixed period of five seconds. It is advantageous that the display device is formed from at least one light-emitting diode. The scanning device is preferably designed to record a fingerprint or an iris or a voice as biometric features.

Nach einer bevorzugten Ausgestaltung der Erfindung ist die Vorrichtung derart konfiguriert, nach einer bestimmten Anzahl aufeinanderfolgender fehlerhafter Versuche der Aufnahme biometrischer Merkmale eine Selbstzerstörung des Speicherelements auszulösen. So wird beispielsweise mit einer Eingabe von drei aufeinanderfolgenden falschen Fingerabdrücken oder falschen Kombinationen von Fingerabdrücken eine Selbstzerstörung der Speicherinhalte ausgelöst, was einen Missbrauch der Vorrichtung unmöglich macht.According to a preferred embodiment of the invention, the device is configured to trigger a self-destruction of the memory element after a certain number of consecutive erroneous attempts of recording biometric features. For example, entering three consecutive false fingerprints or false fingerprint combinations triggers self-destruction of the memory contents, making it impossible to misuse the device.

Nach einer Weiterbildung der Erfindung weist das Gehäuse eine mehrschichtige Wandung auf. Dabei sind zwei äußere beziehungsweise außenliegende Schichten der Wandung aus einem Kunststoff und eine innere Schicht aus einem Metall ausgebildet. Die Wandung des Gehäuses ist bevorzugt dreischichtig ausgebildet, wobei die Metallschicht zwischen den beiden äußeren Kunststoffschichten angeordnet ist. Das Gehäuse und damit die Vorrichtung weist vorteilhaft die Form eines Ellipsoids auf.According to a development of the invention, the housing has a multilayer wall. In this case, two outer or outer layers of the wall of a plastic and an inner layer of a metal are formed. The wall of the housing is preferably formed in three layers, wherein the metal layer is disposed between the two outer plastic layers. The housing and thus the device advantageously has the shape of an ellipsoid.

Eine weitere bevorzugte Ausgestaltung der Erfindung besteht darin, dass die aus Metall ausgebildete innere Schicht der Wandung des Gehäuses als mechanische Hülle zwischen dem Gehäuse und den innerhalb des Gehäuses platzierten Komponenten mit einem an dem Speicherelement angeordneten Aufsatz verbunden ist. Der Aufsatz ist dabei derart ausgebildet, bei einem Öffnen des Gehäuses das Speicherelement physikalisch zu zerstören. Der Aufsatz ist vorteilhaft als ein Dreh-Schneid-Mechanismus ausgebildet.A further preferred embodiment of the invention is that the formed of metal inner layer of the wall of the housing is connected as a mechanical shell between the housing and the components placed within the housing with an arranged on the storage element essay. The attachment is designed in such a way to physically destroy the storage element when the housing is opened. The attachment is advantageously designed as a rotary-cutting mechanism.

Die vorteilhafte Ausgestaltung der Erfindung, insbesondere im Hinblick auf die hohe Sicherheit, den geringen Platzbedarf und die einfache Handhabung, ermöglicht die Verwendung der Vorrichtung zum Authentifizieren und Autorisieren von Personen bei Finanztransaktionen im Zahlungsverkehr und/oder für Schließsysteme und/oder Zugangssysteme von Gebäuden oder Fahrzeugen und/oder für Anmeldungen an Rechnersystemen oder Netzwerksystemen als computergestützte Login-Verfahren und/oder als Identifikations-Medium zur Identifikation des Nutzers gegenüber Behörden.The advantageous embodiment of the invention, in particular in view of the high security, the small footprint and ease of use, allows the use of the device for authenticating and authorizing persons in financial transactions in payment transactions and / or locking systems and / or access systems of buildings or vehicles and / or for logging onto computer systems or network systems as computer-assisted login procedures and / or as an identification medium for identifying the user to authorities.

Die Aufgabe wird auch durch ein erfindungsgemäßes Verfahren zum Registrieren einer Vorrichtung zum Authentifizieren und Autorisieren von Personen an einer registerfähigen Komponente eines beizutretenden Systems gelöst. Als beizutretendes System wird dabei das von der Vorrichtung um Zugang ersuchte System verstanden. Das Verfahren weist folgende Schritte auf:

  • – Anzeigen eines Kontaktes zwischen der Vorrichtung und der registerfähigen Komponente sowie Auffordern zur Aufnahme biometrischer Merkmale des Nutzers,
  • – Aufnehmen der biometrischen Merkmale des Nutzers und Speichern von biometrischen Daten in der Vorrichtung,
  • – Erzeugen und Senden einer eineindeutigen Identifikationskennung von der Vorrichtung an die registerfähige Komponente,
  • – Empfangen und Ablegen der Identifikationskennung innerhalb einer Datenbank des beizutretenden Systems zum Registrieren des Nutzers,
  • – Senden einer Meldung von der Vorrichtung an die registerfähige Komponente und Anzeigen der Meldung durch die registerfähige Komponente.
The object is also achieved by a method according to the invention for registering a device for authenticating and authorizing persons on a registerable component of a solved system to be solved. The system to be joined is understood to be the system requested by the device for access. The method comprises the following steps:
  • Displaying a contact between the device and the registerable component, and requesting to receive biometric features of the user,
  • Recording the biometric features of the user and storing biometric data in the device,
  • Generating and sending a one-to-one identification tag from the device to the registerable component,
  • Receiving and storing the identification code within a database of the system to be registered for registering the user,
  • Sending a message from the device to the registerable component and displaying the message through the registerable component.

Das Anzeigen der Meldung kann sich dabei darauf beziehen, dass die Aufnahme der biometrischen Merkmale durch die Vorrichtung erfolgreich oder nicht erfolgreich war.The display of the message may refer to the successful or unsuccessful acquisition of the biometric features by the device.

Die Aufgabe wird zudem durch ein erfindungsgemäßes Verfahren zum Authentifizieren und Autorisieren von Personen mit einer Vorrichtung an einem beizutretenden System gelöst. Als beizutretendes System wird dabei wiederum das von der Vorrichtung um Zugang ersuchte System verstanden. Das Verfahren weist folgende Schritte auf:

  • – Aufnehmen der biometrischen Merkmale des Nutzers und Vergleichen der biometrischen Daten mit in der Vorrichtung gespeicherten biometrischen Daten,
  • – Authentifizieren des Nutzers und Einleiten eines Vorgangs des Sendens zum Autorisieren des Nutzers bei Übereinstimmung der verglichenen biometrischen Daten,
  • – Übertragen einer in der Vorrichtung abgelegten eineindeutigen Identifikationskennung als Informationen an das beizutretende System sowie
  • – Abschalten und Deaktivieren der Vorrichtung nach dem Vorgang des Sendens der Informationen,
  • – Empfang und Aufnahme der übertragenen Informationen durch das beizutretende System und
  • – Senden der eineindeutigen Identifikationsnummer an ein zentrales Datenbanksystem sowie Vergleich der Identifikationsnummer mit im Datenbanksystem hinterlegten Daten,
  • – Autorisieren des Nutzers bei Übereinstimmung der Daten und
  • – Freigabe zum Durchführen sowie Durchführen des vom Nutzer angeforderten Vorgangs.
The object is also achieved by a method according to the invention for authenticating and authorizing persons with a device on a system to be joined. In this case, the system to be joined is understood to be the system requested by the device for access. The method comprises the following steps:
  • Recording the biometric features of the user and comparing the biometric data with biometric data stored in the device,
  • Authenticating the user and initiating a process of sending to authorize the user in accordance with the compared biometric data,
  • - Transferring a stored in the device one-to-one identification as information to the system to be joined as well
  • Switching off and deactivating the device after the process of sending the information,
  • - Receiving and recording of the transmitted information by the system to be joined and
  • Sending the one-to-one identification number to a central database system and comparing the identification number with data stored in the database system,
  • Authorize the user if the data matches and
  • - Release to perform and perform the requested by the user process.

Nach einer vorteilhaften Ausgestaltung der Erfindung werden als biometrische Merkmale Fingerabdrücke zweier unterschiedlicher Finger des Nutzers aufgenommen, wobei der Vorgang des Sendens durch das Scannen der Fingerabdrücke im Abstand von höchstens fünf Sekunden eingeleitet wird. Während des Vorgangs des Sendens wird die in der Vorrichtung abgelegte eineindeutigen Identifikationskennung als Informationen an die registerfähige Komponente beziehungsweise an das beizutretende System übertragen.According to an advantageous embodiment of the invention, fingerprints of two different fingers of the user are recorded as biometric features, whereby the process of transmission is initiated by the scanning of the fingerprints at intervals of no more than five seconds. During the process of transmission, the one-to-one identification identifier stored in the device is transmitted as information to the registerable component or to the system to be joined.

Nach einer Weiterbildung der Erfindung wird die in der Vorrichtung abgelegte eineindeutige Identifikationskennung über einen einstellbaren Zeitraum von fünf Sekunden an das beizutretende System übertragen.According to a development of the invention, the unambiguous identification code stored in the device is transmitted over an adjustable period of five seconds to the system to be joined.

Die eineindeutige Identifikationskennung wird bevorzugt aus Feldern mit Daten gebildet. Dabei weisen ein erstes Feld Daten eines Datums- und Zeitstempels, ein zweites Feld eine Seriennummer der Vorrichtung sowie eine Kundennummer des Nutzers und ein drittes Feld eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten auf. Die Seriennummer und die Kundennummer werden vorteilhaft mittels eines 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt.The one-to-one identification identifier is preferably formed from fields with data. In this case, a first field data of a date and time stamp, a second field, a serial number of the device and a customer number of the user and a third field on a checksum to verify the integrity of the transmitted data. The serial number and the customer number are advantageously encrypted by means of a 256-bit key based on the date and time stamp.

Die Vorrichtung sowie die Verfahren zum Authentifizieren und Autorisieren von Personen ist als universeller Schlüssel, beispielsweise

  • – für ein Türschloss oder Torschloss eines Zimmers, eines Gebäudes, einer Garage, innerhalb eines Firmengeländes, eines Hotels – kann bereits bei Buchung oder Zahlung für den gebuchten Zeitraum freigegeben werden – oder eines Fahrzeugs – privat, Firma, Mietwagen, aber auch
  • – als Zugang für ein Mobiltelefon, einen Personalcomputer oder ein Rechnernetzwerk, oder
  • – zur Identifikation gegenüber Anwendungen auf einem Mobiltelefon, Personalcomputer oder einem Rechnernetzwerk durch kurzzeitige Autorisierung des Nutzers oder
  • – zur Freigabe von Transaktionen durch kurzzeitige Autorisierung des Nutzers verwendbar.
Die Vorrichtung sowie das Verfahren zum Authentifizieren und Autorisieren von Personen kann ebenso als Identifikations-Medium zur Identifikation des Nutzers gegenüber Behörden, wie der Polizei und Sicherheitsdiensten, beispielsweise als Personalausweis, Führerschein, Reisepass, EU-Aufenthaltsgenehmigung, Einreisegenehmigung, Visa, Firmenausweis oder Versicherungskarte, zum Beispiel der Krankenversicherung oder Sozialversicherung, verwendet werden. Für alle Verwendungen als universeller Schlüsse gilt: verfügt der Nutzer über die erfindungsgemäße Vorrichtung, ist lediglich eine Freigabe beziehungsweise eine Aktivierung der Vorrichtung 1 notwendig – besitzt der Nutzer die erfindungsgemäße Vorrichtung nicht, ist eine einmalige Ausgabe und Übergabe an den Nutzer notwendig.The device and the methods for authenticating and authorizing persons is a universal key, for example
  • - for a door lock or gate lock of a room, a building, a garage, within a company premises, a hotel - can already be released when booking or payment for the booked period - or a vehicle - private, company, car rental, but also
  • - as access for a mobile phone, a personal computer or a computer network, or
  • - To identify against applications on a mobile phone, personal computer or a computer network by short-term authorization of the user or
  • - Usable to release transactions through short-term user authorization.
The device and the method for authenticating and authorizing persons can also be used as an identification medium for identifying the user to authorities, such as the police and security services, for example as an identity card, driver's license, passport, EU residence permit, entry permit, visa, company card or insurance card. for example, health insurance or social security. For all uses as universal conclusions applies: if the user has the device according to the invention, is only a release or activation of the device 1 necessary - the user owns the Device according to the invention, a one-time issue and handover to the user is necessary.

Auch für Unternehmen weisen die Vorrichtung sowie das Verfahren zum Authentifizieren und Autorisieren von Personen Vorteile auf. Der rechtmäßige Nutzer der Vorrichtung kann in sämtlichen Bereichen zugeordnet werden, die Zuordnung wird dabei zentral vergeben oder entzogen, sowohl in der Datenverarbeitung, beispielsweise über Verzeichnisdienste, als auch zu Räumlichkeiten oder Informationsquellen, wie Fernsperrung von Mobiltelefonen, Zugang zum Intranet oder Ähnliches. Es können ein gesicherter Zugang zu Räumlichkeiten, zu Firmenrechnern oder zu Rechnernetzwerken ermöglicht und eine Zeiterfassung genutzt werden.Also for businesses, the device and the method for authenticating and authorizing individuals have advantages. The legitimate user of the device can be assigned in all areas, the assignment is centrally assigned or revoked, both in data processing, such as directory services, as well as premises or information sources, such as remote locking of mobile phones, access to the intranet or the like. Secure access to premises, company computers or computer networks can be made possible and time recording can be used.

Durch die eineindeutige Identifizierung des berechtigten Nutzers ist kein Missbrauch, beispielsweise von Daten der Krankenversicherung, möglich. Die Vorrichtung 1 ist deutlich sicherer als jede derzeit übliche Versicherungskarte, auch mit Bild. Es ist stets eine eindeutige Zuordnung jedes Leistungsfalls, ein zentraler und sofortiger Eingriff in Berechtigungen oder ein Login in den persönlichen Bereich der Webseite möglich. Auf der Vorrichtung sind maschinenlesbare Ausweise für Behörden hinterlegbar. Sämtliche Informationen zur berechtigten Person, welche in den Behördensystemen hinterlegt sind, können sofort abgerufen und angezeigt werden, wie Bilder, Fingerabdrücke oder Fahndungsinformationen. Maschinenlesbare Führerscheine können sofort überprüft werden, EU-Aufenthaltsgenehmigungen sind sofort auslesbar. Durch die Harmonisierung der Maschinenlesbarkeit von Ausweisen ist das System auch international einsetzbar, so können Ausweise ausländischer Staatsbürger auch von der nationalen Grenzpolizei gelesen werden. Visa können zeitpunktgenau hinterlegt werden. Bei einer systeminternen Verlinkung der Informationen zur Person ist eine deutlich erleichterte Überprüfung der Person möglich, wobei die Vorrichtung lediglich eindeutig angibt, um wen es sich handelt. Die übrigen Informationen sind, wie bisher auch, in den ursprünglichen Systemen hinterlegt und werden nur den zuständigen Bearbeitern sichtbar gemacht. Es ist keine Änderung der bisherigen Software notwendig.Due to the one-to-one identification of the authorized user, no abuse, for example of health insurance data, is possible. The device 1 is much safer than any current insurance card, even with picture. It is always a clear assignment of each benefit case, a central and immediate intervention in permissions or a login in the personal area of the website possible. Machine-readable ID cards for authorities can be stored on the device. All information about the authorized person, which is stored in the authorities, can be retrieved and displayed immediately, such as pictures, fingerprints or wanted information. Machine-readable driving licenses can be checked immediately, EU residence permits are readable immediately. By harmonizing the machine readability of ID cards, the system can also be used internationally, so ID cards of foreign citizens can also be read by the national border police. Visas can be deposited exactly on time. With an intrinsic linking of the information to the person a much easier verification of the person is possible, the device only clearly indicates who it is. The remaining information is, as before, stored in the original systems and made visible only to the responsible editors. There is no need to change the previous software.

Für Banken und transaktionale Bezahlsysteme kann die Vorrichtung für unterschiedliche Funktionen freigeschaltet werden, wie Online-Banking über den Personalcomputer oder das Mobiltelefon, die Benutzung einer Maestro-Karte oder einer Kreditkarte, wobei keine unterschiedlichen Karten mehr ausgeben werden müssen. Unterschiedliche Passwörter und PIN für die unterschiedlichen Anwendungen und Funktionen entfallen. Es ist kein Missbrauch der Karten mehr möglich. Aufwendige und unterschiedliche Identifikationsverfahren inklusive aller Kombinationen aus Benutzernamen und Passwörtern sowie unterschiedliche PIN-Verfahren entfallen. Es wird eine bisher nicht erreichbare Transaktionssicherheit bereitgestellt. Bei Online-Diensten ersetzt die eindeutige Nutzer-Identifikation über die Vorrichtung in Kombination mit einem Mobiltelefon beziehungsweise einem Personalcomputer auch in öffentlichen Umgebungen die Verwendung der vollständigen Nutzernamen, von Passwörtern und Transaktionscodes.For banks and transactional payment systems, the device can be unlocked for different functions, such as online banking via the personal computer or the mobile phone, the use of a Maestro card or a credit card, with no need to spend different cards. Different passwords and PIN for different applications and functions are eliminated. It is no longer possible to abuse the cards. Elaborate and different identification procedures including all combinations of user names and passwords as well as different PIN methods are eliminated. It provides a previously unavailable transaction security. In the case of online services, the unique user identification via the device in combination with a mobile telephone or a personal computer also replaces the use of the complete user names, passwords and transaction codes even in public environments.

Für Privatpersonen ergeben sich weitere Vorteile hinsichtlich Kundenbindungssystemen, wie Payback, Miles-and-More oder bei Hotelketten, Fahrkartensystemen im öffentlichen Nahverkehr, dem Bezahlen von Parkscheinen, Eintrittskarten, Flugtickets oder Konzertkarten. Es sind keine Ansammlungen von unterschiedlichen Karten verschiedener Systeme mit unterschiedlichen PIN, keine Papier-Karten oder mechanische Schlüssel mitzuführen, welche zudem vergessen oder verloren werden können.For private individuals there are other advantages in terms of customer loyalty systems such as Payback, Miles-and-More or in hotel chains, public transport ticket systems, paying for parking tickets, entrance tickets, airline tickets or concert tickets. There are no accumulations of different cards of different systems with different PINs, no paper cards or mechanical keys to carry, which can also be forgotten or lost.

Die Vorrichtung kann von Banken, Versicherungen, Behörden, Firmen, Dienstleistern, wie Hotelbetreibern oder Vermietern, an Privatpersonen ausgegeben werden. Dabei erfolgt eine einmalige Aktivierung der Vorrichtung durch den Nutzer, anschließend können beliebige Funktionen freigegeben oder hinzugefügt werden.The device may be issued to private individuals by banks, insurance companies, government agencies, companies, service providers, such as hotel operators or landlords. This is a one-time activation of the device by the user, then any functions can be released or added.

Die erfindungsgemäße Vorrichtung und das Verfahren zum Authentifizieren und Autorisieren von Personen weisen zusammenfassend diverse Vorteile auf. Unter Nutzung von verfügbaren Technologien zur Verschlüsselung und zur Authentifizierung im Nahübertragungbereich, wie NFC, RFID oder Bluetooth, wird eine universell einsetzbare Vorrichtung zum Authentifizieren und Autorisieren beziehungsweise zum Identifizieren und Verifizieren einer anwesenden Person für die meisten alltäglichen Anwendungen bereitgestellt. Die Vorrichtung wird allen Sicherheitsanforderungen gerecht und geht weit über die Möglichkeiten aus dem Stand der Technik bekannter Systeme hinaus, ist durch unberechtigte Personen nicht missbräuchlich nutzbar und bietet dem Nutzer durch eine Vielzahl von Nutzungsmöglichkeiten eine drastische Vereinfachung im Alltag.The device according to the invention and the method for authenticating and authorizing persons have in summary various advantages. Utilizing available technologies for encryption and authentication in the near-field, such as NFC, RFID or Bluetooth, a universally applicable device for authenticating and authorizing or identifying and verifying a person present for most everyday applications is provided. The device meets all safety requirements and goes far beyond the possibilities of the prior art known systems is not abusive used by unauthorized persons and offers the user through a variety of uses a drastic simplification in everyday life.

Die Vorrichtung kann ausschließlich vom zugewiesenen Nutzer, beispielsweise über die Erkennung von Fingerabdrücken, die Abtastung der Iris oder die Erkennung der Stimme, aktiviert werden. Speicherinhalte des Systems können nicht gelöscht, ausgelesen oder überschrieben werden. Da selbst mit einem großem technischem Aufwand ein Fingerabdruck zur Aktivierung gefälscht werden kann, werden vorliegend Abdrücke von mindestens zwei Fingern bei einer Auswahl aus zehn Fingern angefordert, sodass sich eine Vielzahl an Kombinationsmöglichkeiten ergibt, welche einen Missbrauch der Vorrichtung nahezu unmöglich macht. Sämtliche Speicherinhalte werden zudem mit üblichen Methoden verschlüsselt und nur nach der Abgabe des mindestens doppelten Fingerabdruckes lesbar. Neue Funktionen der Vorrichtung können ausschließlich von den ausgebenden Institutionen freigegeben werden, wobei der Nutzer anwesend sein und die Transaktion mit mindestens doppeltem Fingerabdruck freigeben muss.The device can be activated only by the assigned user, for example via the recognition of fingerprints, the scanning of the iris or the recognition of the voice. Memory contents of the system can not be deleted, read out or overwritten. Since a fingerprint for activation can be falsified even with a great deal of technical effort, impressions of at least two fingers in the case of a selection of ten fingers are requested in the present case, so that a multiplicity of possible combinations results which makes it almost impossible to misuse the device. All memory contents are also using standard methods encrypted and readable only after the delivery of the at least double fingerprint. New functions of the device may be released only by the issuing institutions, with the user being present and having to release the transaction with at least two fingerprints.

Die Gesamtheit der Funktionen stellt sicher, dass die Vorrichtung ausschließlich von der berechtigten Person zum Einsatz gebracht werden kann. Eine verlorene oder entwendete Vorrichtung wäre für eine unberechtigte Person nicht nutzbar, selbst bei einer Entführung oder einer Tötung der berechtigten Person ist eine weitere Nutzung der Vorrichtung durch eine unberechtigte Person nahezu auszuschließen. Die Vorrichtung könnte demzufolge sogar mit der Adresse und/oder der Telefonnummer der berechtigten Person oder beispielsweise einer die Vorrichtung ausgebenden Institution versehen werden, um eine Rückgabe der Vorrichtung zu motivieren. Die die Vorrichtung ausgebenden Institutionen beziehungsweise die Nutzer der den Zugang zu ermöglichenden Systeme, wie Arbeitgeber, Online-Shops und Banken, haben den Vorteil eines einheitlichen, leicht zu verwaltenden und unerreicht sicheren Systems. Die Vorrichtung reduziert als eine Form eines universell einsetzbaren Schlüssels die Kosten, da keine unterschiedlichen Systeme und Administrationen notwendig sind, schont die Umwelt, da die Vorrichtung eine Vielzahl von Karten und Schlüsseln ersetzt, dient der Verringerung des Gewichts sowie der Größe von Geldbörsen und Handtaschen. Der Nutzer muss sich keine Vielzahl an unterschiedlichen PIN einprägen oder läuft nicht Gefahr, bei Vergessen der PIN, den gewünschten Zugang zum System verweigert zu bekommen. Unzählige wechselnde Kombinationen von Nutzernamen und Passwörtern entfallen. Es wird dabei weder eine PIN abgefragt noch über ein Netzwerk versendet, sodass keine Daten ausgespäht werden können. Damit ist die Vorrichtung mit dem persönlich gebundenen Autorisierungsverfahren wesentlich sicherer als die bekannten Unterschriftsverfahren oder Karten-PIN-Verfahren. Zudem wird für alle Beteiligten die Sicherheit deutlich erhöht, da die Vorrichtung keinen Datenaustausch erfordert, sondern lediglich ein Datenpaket mit Authentifizierungsinformationen sendet, nachdem sich der Nutzer mit der Abgabe biometrischer Merkmale an der Vorrichtung angemeldet hat. Die Vorrichtung basiert nicht auf dem Austausch von Daten zur Authentifizierung, weder über interne noch über Weitverkehrsnetze. So werden bei der Nutzung lokaler Rechnersysteme oder Rechnernetzwerke keine Nutzerinformationen über Netzwerke übertragen, sodass die Anmeldeinformationen nicht abgefangen, entschlüsselt und missbräuchlich weiterverwendbar sind. Die Vorrichtung bietet ein sicheres, persönlich gebundenes Autorisierungsverfahren sowohl für lokale Anmeldungen als auch für den Gebrauch in lokalen Netzen und Weitverkehrsnetzen, wie für Internet-Shopping oder ähnliche Anwendungen. Aus Gründen der Datensicherheit lässt sich die Vorrichtung nicht mit anderen Geräten koppeln, tauscht keine Daten aus oder kommuniziert über andere Medien, sondern sendet lediglich eine einmalige Authentifizierungskennung oder einmalige Bestätigung, dass der berechtigte Nutzer der Vorrichtung zu einem bestimmten Zeitpunkt an einem bestimmten Ort anwesend ist. Die Vorrichtung ermöglicht keine bidirektionale Kopplung zum bidirektionalen Datenaustausch, beispielsweise über Kabel oder Funk, mit externen Geräten oder die Nutzung mobiler, austauschbarer Medien. Die Vorrichtung ist zudem nicht mit einem Betriebssystem ausgebildet, welches zum Beispiel eine Erweiterung der Grundfunktionen oder gar die Interaktion mit anderen Geräten zulässt. Die Vorrichtung ist als ein geschlossenes System ohne die Möglichkeit der Veränderung, Löschung oder Auslesung von einmalig in der Vorrichtung gespeicherten Daten ausgebildet. Die Informationen zur Nutzung sind im jeweiligen System, zu welchem der Zugang erwünscht wird, hinterlegt.The entirety of the functions ensures that the device can only be used by the authorized person. A lost or stolen device would not be usable for an unauthorized person, even in a kidnapping or killing of the authorized person is a further use of the device by an unauthorized person almost impossible. The device could therefore even be provided with the address and / or telephone number of the authorized person or, for example, an institution issuing the device in order to motivate a return of the device. The institutions issuing the device or the users of the systems that can be accessed, such as employers, online shops and banks, have the advantage of a uniform, easily managed and unequivocally secure system. The device, as one form of universal key, reduces costs, since no different systems and administrations are necessary, protects the environment, as the device replaces a variety of cards and keys, serves to reduce the weight and size of purses and handbags. The user does not have to memorize a large number of different PINs or runs the risk of being denied the desired access to the system by forgetting the PIN. Countless changing combinations of usernames and passwords are eliminated. It is neither a PIN queried nor sent over a network, so no data can be spied. Thus, the device with the personally bound authorization method is much safer than the known signature or card PIN methods. In addition, the security is significantly increased for all parties involved, since the device does not require data exchange, but only sends a data packet with authentication information after the user has registered with the delivery of biometric features on the device. The device is not based on the exchange of data for authentication, neither internal nor wide area networks. Thus, when using local computer systems or computer networks no user information is transmitted over networks, so that the credentials are not intercepted, decrypted and abusive reusable. The device provides a secure, personally-bound authorization method for both local applications and for use in local and wide area networks, such as Internet shopping or similar applications. For data security reasons, the device can not be coupled with other devices, exchanges data or communicates via other media, but merely sends a unique authentication identifier or one-time confirmation that the authorized user of the device at a certain time at a particular location is present , The device does not allow bidirectional coupling for bidirectional data exchange, for example via cable or radio, with external devices or the use of mobile, removable media. Moreover, the device is not designed with an operating system which, for example, allows an expansion of the basic functions or even the interaction with other devices. The device is designed as a closed system without the possibility of alteration, erasure or readout of data once stored in the device. The information for use is stored in the respective system to which the access is requested.

Weitere Einzelheiten, Merkmale und Vorteile von Ausgestaltungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen mit Bezugnahme auf die zugehörigen Zeichnungen. Es zeigen eine Vorrichtung zum Authentifizieren und Autorisieren von Personen in einer:Further details, features and advantages of embodiments of the invention will become apparent from the following description of exemplary embodiments with reference to the accompanying drawings. It shows a device for authenticating and authorizing persons in a:

1a: Ansicht von oben, 1a : View from above,

1b: Seitenansicht, 1b : Side view,

1c: Ansicht von unten, 1c : Bottom view,

1d: alternative Ausführungsform in Ansicht von unten, 1d : alternative embodiment in bottom view,

2a: Ansicht von oben mit Anordnung von Einzelkomponenten im Inneren und 2a : View from above with arrangement of individual components inside and

2b: Seitenansicht mit Anordnung von Einzelkomponenten im Inneren. 2 B : Side view with arrangement of individual components inside.

Die 1a bis 1c zeigen eine Vorrichtung 1 zum Authentifizieren und Autorisieren von Personen in einer Ansicht von oben, gemäß 1a, einer Seitenansicht, gemäß 1b, und und einer Ansicht von unten, gemäß 1c.The 1a to 1c show a device 1 for authenticating and authorizing persons in a view from above, according to 1a , a side view, according to 1b , and and a bottom view, according to 1c ,

Die Vorrichtung 1 ist mit einem mehrschichtigen Gehäuse 2 in Form eines Ellipsoids mit drei unterschiedlich langen Halbachsen a, b c ausgebildet. Das Ellipsoid weist mit Abmessungen der Halbachsen von a = 20 mm, b = 14 mm und c = 6 mm eine ungleichseitige Form mit einer Länge von 40 mm, einer Breite von 28 mm und einer Höhe von 12 mm auf. Die Oberseite 2a und die Unterseite 2b des Gehäuses 2 wird durch die Halbachsen a und b bestimmt. Das dreiachsige Ellipsoid kann ebenso mit drei gleich langen Halbachsen und damit als Kugel oder mit einem paar gleich langer Halbachsen und einer dritten, von den anderen in der Länge abweichenden Halbachsen und damit abgeflacht beziehungsweise gestreckt ausgebildet sein. Das Gehäuse 2 ist dreischichtig ausgebildet, wobei die beiden äußeren Schichten aus einem Kunststoff und die innere Schicht aus einem Metall bestehen. Die Metallschicht ist zwischen den beiden Kunststoffschichten angeordnet.The device 1 is with a multi-layered housing 2 formed in the form of an ellipsoid with three different lengths semi-axes a, bc. The ellipsoid has dimensions of the half-axes of a = 20 mm, b = 14 mm and c = 6 mm on a non-uniform shape with a length of 40 mm, a width of 28 mm and a height of 12 mm. The top 2a and the bottom 2 B of the housing 2 is determined by the half-axes a and b. The triaxial ellipsoid may also be formed with three equally long half-axes and thus as a ball or with a few equal-length half-axes and a third, deviating from the other in length half-axes and thus flattened or stretched. The housing 2 is formed in three layers, wherein the two outer layers of a plastic and the inner layer of a metal. The metal layer is arranged between the two plastic layers.

Auf der Oberseite 2a des Gehäuses 2 sind, gemäß 1a, jeweils nach außen für den Nutzer sichtbar eine Scanvorrichtung 3 für einen Fingerabdruck, auch als Fingerabdruckleser bezeichnet, und zwei Licht-emittierende Dioden 4, 5 ausgebildet. Die Scanvorrichtung 3 weist eine kreisrunde Form mit einem Durchmesser von etwa 10 mm auf. Die erste Licht-emittierende Diode 4, auch als Leuchtdiode oder kurz LED bezeichnet, emittiert elektromagnetische Strahlung einer Wellenlänge, welche für das Auge als grün sichtbar ist. Die zweite Licht-emittierende Diode 5 emittiert im Vergleich zur ersten Licht-emittierenden Diode 4 elektromagnetische Strahlung einer Wellenlänge, welche für das Auge als rot sichtbar ist. Die Licht-emittierenden Dioden 4, 5 weisen jeweils eine kreisrunde Form mit einem Durchmesser von etwa 1,5 mm auf. Die erste Licht-emittierende Diode 4 dient dem Anzeigen der Bereitschaft der Vorrichtung 1, vom Nutzer eine Eingabe zu empfangen. Die zweite Licht-emittierende Diode 5 signalisiert Fehlfunktionen und Störungen.On the top 2a of the housing 2 are, according to 1a , visible to the user visible to the user a scanning device 3 for a fingerprint, also referred to as a fingerprint reader, and two light-emitting diodes 4 . 5 educated. The scanning device 3 has a circular shape with a diameter of about 10 mm. The first light-emitting diode 4 , also referred to as a light-emitting diode or LED for short, emits electromagnetic radiation of a wavelength that is visible to the eye as green. The second light-emitting diode 5 emitted compared to the first light-emitting diode 4 electromagnetic radiation of a wavelength which is visible to the eye as red. The light-emitting diodes 4 . 5 each have a circular shape with a diameter of about 1.5 mm. The first light-emitting diode 4 is used to indicate the readiness of the device 1 to receive an input from the user. The second light-emitting diode 5 signals malfunctions and malfunctions.

Zur Aufnahme der Vorrichtung 1, beispielsweise an einem Schlüsselbund, ist das Gehäuse 2 mit einer Durchgangsbohrung 6 versehen. Die kreisrunde Durchgangsbohrung 6 weist einen Durchmesser von etwa 5 mm auf und ist mit einer innen liegenden Armierung 7, bevorzugt aus Metall, ausgebildet.For receiving the device 1 on a keychain, for example, is the case 2 with a through hole 6 Mistake. The circular through-hole 6 has a diameter of about 5 mm and is equipped with an internal reinforcement 7 , preferably of metal, formed.

Das Gehäuse 2 ist an einer Seite in Richtung der Unterseite 2b mit einer Aussparung beziehungsweise einer schlitzförmigen Öffnung versehen, aus welcher vor der Inbetriebnahme der Vorrichtung 1 ein aus Kunststoff ausgebildetes Abdeckelement 8 herausragt. Das Abdeckelement 8 weist die Form eines dünnen Streifens auf und füllt die Aussparung mit einer Höhe von etwa 0,25 mm und einer Breite von etwa 5 mm aus. Die Öffnung und das mit der Öffnung korrespondierende Abdeckelement 8 sind in den Abmessungen derart ausgebildet, dass das Abdeckelement 8 innerhalb der Öffnung beweglich, insbesondere aus dem Gehäuse 2 herausziehbar, ist.The housing 2 is on one side towards the bottom 2 B provided with a recess or a slot-shaped opening, from which before the start of the device 1 a trained plastic cover 8th protrudes. The cover element 8th has the shape of a thin strip and fills the recess with a height of about 0.25 mm and a width of about 5 mm. The opening and the cover corresponding to the opening 8th are formed in the dimensions such that the cover 8th movable within the opening, in particular from the housing 2 is removable.

Aus 1d geht eine Vorrichtung 1 zum Authentifizieren und Autorisieren von Personen in einer alternativen Ausführungsform in Ansicht von unten hervor. Der Unterschied zur Ausführungsform nach den 1a bis 1c besteht in der Ausbildung eines Energiespeichers und der damit in Zusammenhang stehenden Peripherie. Während die erste Ausführungsform nach den 1a bis 1c mit mindestens einer hochkapazitiven Batterie als Energiespeicher ausgebildet ist, welche bei einer Nutzung von maximal zehn bis fünfzehn mal täglich über eine Dauer von etwa vier Jahre betreibbar ist, weist die zweite Ausführungsform nach 1d mindestens einen wiederaufladbaren Akkumulator als Energiespeicher auf. Aus diesem Grund ist die zweite Ausführungsform anstelle der Öffnung und dem in der Öffnung angeordneten Abdeckelement 8 mit zwei Kontakten 9 zum Anschließen eines Ladegeräts für das Aufladen des Energiespeichers ausgebildet. Die als Ladekontakte 9 für den Akkumulator am Gehäuse 2 ausgebildeten Kontakte sind an der der Durchgangsbohrung 6 in Längsrichtung gegenüberliegenden Seite der Vorrichtung 1 angeordnet. Die Ausführungsform der Vorrichtung 1 mit dem Akkumulator als Energiespeicher ist für intensivere Nutzungen der oben genannten Ausführungsform vorzuziehen.Out 1d goes a device 1 for authenticating and authorizing people in an alternative embodiment in bottom view. The difference from the embodiment according to the 1a to 1c consists in the formation of an energy storage and the related peripherals. While the first embodiment according to the 1a to 1c is designed with at least one high-capacity battery as energy storage, which is operable at a maximum of ten to fifteen times a day over a period of about four years, the second embodiment proves 1d at least one rechargeable accumulator as energy storage. For this reason, the second embodiment is used instead of the opening and the cover member disposed in the opening 8th with two contacts 9 designed to connect a charger for charging the energy storage. The as charging contacts 9 for the accumulator on the housing 2 trained contacts are at the through hole 6 longitudinally opposite side of the device 1 arranged. The embodiment of the device 1 with the accumulator as energy storage is preferable for more intensive uses of the above embodiment.

In den 2a und 2b ist die Vorrichtung 1 zum Authentifizieren und Autorisieren von Personen mit einer Anordnung von Einzelkomponenten im Inneren in einer Ansicht von oben, gemäß 2a und einer Seitenansicht, gemäß 2b, dargestellt.In the 2a and 2 B is the device 1 for authenticating and authorizing persons with an arrangement of individual components inside in a view from above, according to 2a and a side view, according to 2 B represented.

Innerhalb des Gehäuses 2 sind neben der Scanvorrichtung 3 für den Fingerabdruck und den Licht-emittierenden Dioden 4, 5 ein Trägerelement 10, auch als Logikträger bezeichnet, mindestens ein Energiespeicher 11, welcher als langlebige Batterie oder Akkumulator ausgebildet ist, und Übertragungselemente 12 angeordnet. Im Gehäuse 2 kann zudem auch eine Photozelle integriert sein. Das Trägerelement 10 umfasst ein nichtflüchtiges Speicherelement sowie eine eingebettete Recheneinheit. Die Übertragungselemente 12 sind beispielsweise als Funkmodule für NFC, RFID oder Bluetooth ausgebildet, um Daten zu senden. Bei der alternativen Ausführungsform mit mindestens einem wiederaufladbaren Akkumulator als Energiespeicher 11, sind zudem der wiederaufladbare Akkumulator und die Verkabelung zu den außenliegenden Ladekontakten 9, nach 1d, innerhalb des Gehäuses 2 integriert. Ein nichtflüchtiges Speicherelement ist dabei als Speicher in der Lage, auch ohne eine von außen anliegende Betriebsspannung die in dem Speicher, wie einem PROM für „Programmable Read Only Memory“ oder einem SSD für „Solid State Drive“, gespeicherten Daten beziehungsweise Informationen zu halten. Im Gegensatz zu einem nichtflüchtigen Speicherelement stehen Speicher, welche die in dem Speicher abgelegten Daten beziehungsweise Information verlieren, sobald die von außen anliegende Betriebsspannung wegfällt, wie ein RAM für „Random Access Memory“ oder ein Arbeitsspeicher eines Computers, welcher bekanntlich aus sogenannten DRAMs für „Dynamic Random Access Memories“ ausgebildet ist. Das durch die Öffnung aus dem Gehäuse 2 nach außen geführte und herausziehbare Abdeckelement 8 verhindert im Auslieferungszustand, das heißt vor Inbetriebnahme der Vorrichtung 1, den Kontakt des Energiespeichers 11 mit den mit elektrischer Energie zu versorgenden Komponenten. Das Abdeckelement 8 verhindert somit eine unbeabsichtigte Inbetriebnahme der Vorrichtung 1 und ein unbeabsichtigtes Entladen des Energiespeichers 11. Mit dem Entfernen, das heißt dem Vorgang des Herausziehens des Abdeckelements 8 aus der Vorrichtung 1, werden die Pole des Energiespeichers 11 mit den mit elektrischer Energie zu versorgenden Komponenten kontaktiert und die Vorrichtung 1 wird gestartet. Das Gehäuse 2 ist mit einem nicht dargestellten Federelement ausgebildet, welches im Auslieferungszustand der Vorrichtung 1 gespannt ist. Nach dem Entfernen beziehungsweise Herausziehen des Abdeckelements 8 wird die Öffnung, in welcher das Abdeckelement 8 im Gehäuse 2 eingeschoben war, wasserdicht und staubdicht verschlossen. Dabei bewirkt das Federelement eine Bewegung eines elastischen Abdichtelements, welches nach Erreichen der Endposition die Öffnung abdichtend verschließt. Das Abdichtelement ist aus einem weichen Kunststoff, wie einem Elastomer beziehungsweise Gummi, mit einer Länge von etwa 7 mm und einer Breite von etwa 1mm ausgebildet.Inside the case 2 are next to the scanning device 3 for the fingerprint and the light-emitting diodes 4 . 5 a carrier element 10 Also called logic carrier, at least one energy storage 11 , which is designed as a long-life battery or accumulator, and transmission elements 12 arranged. In the case 2 In addition, a photocell can also be integrated. The carrier element 10 comprises a non-volatile memory element and an embedded computing unit. The transmission elements 12 For example, they are designed as radio modules for NFC, RFID or Bluetooth to send data. In the alternative embodiment with at least one rechargeable accumulator as energy storage 11 , are also the rechargeable battery and the wiring to the external charging contacts 9 , to 1d , inside the case 2 integrated. A nonvolatile memory element is able to hold the data or information stored in the memory, such as a PROM for "Programmable Read Only Memory" or an SSD for "Solid State Drive", even without an operating voltage applied from the outside. In contrast to a nonvolatile memory element, memories which lose the data or information stored in the memory as soon as the externally applied operating voltage is omitted, such as a RAM for "Random Access Memory" or a main memory of a computer, which is known from so-called DRAMs for " Dynamic Random Access Memories "is designed. That through the opening from the housing 2 outwardly guided and retractable cover 8th Prevented in the delivery state, that is before the device is put into operation 1 , the contact of the energy store 11 with the components to be supplied with electrical energy. The cover element 8th thus prevents unintentional startup of the device 1 and inadvertent discharge of the energy storage 11 , With the removal, that is, the process of extracting the cover member 8th from the device 1 , become the poles of energy storage 11 contacted with the components to be supplied with electrical energy and the device 1 is started. The housing 2 is formed with a spring element, not shown, which in the delivery state of the device 1 is curious. After removal or extraction of the cover 8th becomes the opening in which the cover 8th in the case 2 was inserted, waterproof and dust-tight. In this case, the spring element causes a movement of an elastic sealing element, which sealingly closes the opening after reaching the end position. The sealing member is formed of a soft plastic such as an elastomer or rubber having a length of about 7 mm and a width of about 1 mm.

Die Scanvorrichtung 3 für den Fingerabdruck ist gegen eine versehentliche Aktivierung durch einen Verschluss, zum Beispiel einem aus Gummi ausgebildeten Verschluss, geschützt. Bei Entfernen des Verschlusses der Scanvorrichtung 3 wird der Erkennungsprozess aktiviert. Die Vorrichtung 1 befindet sich in einem aktiven Zustand.The scanning device 3 for the fingerprint is protected against inadvertent activation by a closure, for example a rubber closure. When removing the shutter of the scanning device 3 the recognition process is activated. The device 1 is in an active state.

Das Gehäuse 2, dessen Wandung aus zwei Schichten Kunststoff ausgebildet ist, die wiederum eine Schicht aus Metall einbetten, ist abgesehen von den Aussparungen für die Scanvorrichtung 3, den Licht-emittierenden Dioden 4, 5 und der Öffnung für das Abdeckelement 8 vollständig geschlossen und ohne die Möglichkeit eines mechanischen Öffnens ausgebildet. Bei einem Versuch, das Gehäuse 2 gewaltsam zu öffnen, zerstört ein mit der Metallschicht verbundener Mechanismus das Speicherelement der Vorrichtung 1 physikalisch, sodass die Vorrichtung 1 unbrauchbar und die gespeicherten Daten unlesbar werden. Der Mechanismus ist dabei als ein auf dem Trägerelement 10 angeordneten nichtflüchtigen Speicherelement nicht dargestellter Aufsatz, insbesondere als ein Dreh-Schneid-Mechanismus, ausgebildet. So wird beispielsweise bei einem Versuch, in das Gehäuse 2 einzudringen, die als Mittelschicht ausgebildete Metallschicht derart verbogen, dass ein Dorn in das nichtflüchtige Speicherelement und die Logik der Vorrichtung 1 eindringt und damit die Vorrichtung 1 unbrauchbar macht.The housing 2 , whose wall is formed of two layers of plastic, which in turn embed a layer of metal, is apart from the recesses for the scanning device 3 , the light-emitting diodes 4 . 5 and the opening for the cover 8th completely closed and formed without the possibility of mechanical opening. In an attempt, the case 2 Forcibly opening, a mechanism connected to the metal layer destroys the memory element of the device 1 physically, so the device 1 unusable and the stored data becomes unreadable. The mechanism is as a on the support element 10 arranged non-volatile memory element not shown essay, in particular as a rotary-cutting mechanism formed. For example, in an experiment, in the case 2 penetrate the metal layer formed as a middle layer bent such that a spike in the non-volatile memory element and the logic of the device 1 penetrates and thus the device 1 makes us unusable.

Innerhalb des Gehäuses 2 ist zudem eine Kammer 13 als umschlossenes freies Volumen für optionale Erweiterungen der Vorrichtung 1, beispielsweise für Erweiterungen der Kommunikationsfähigkeiten, ausgebildet. Innerhalb der Kammer 13 könnten weitere Funkmodule oder Ähnliches angeordnet werden. Die Kammer 13 umschließt dabei ein Volumen in der Größenordnung von 15 mm × 10 mm × 7,5 mm.Inside the case 2 is also a chamber 13 as enclosed free volume for optional extensions of the device 1 , for example, for extensions of communication skills trained. Inside the chamber 13 could be arranged more radio modules or the like. The chamber 13 encloses a volume of the order of 15 mm × 10 mm × 7.5 mm.

Die Vorrichtung 1 ist derart konfiguriert, Informationen beziehungsweise Daten ausschließlich über einen Zeitraum von fünf Sekunden und über eine kurze Distanz zu senden. Die Vorrichtung 1 ist nicht für den Empfang von Daten, welche beispielsweise über Funk oder Kabelverbindungen von anderen Vorrichtungen gesendet werden, ausgebildet.The device 1 is configured to send information or data only over a period of five seconds and over a short distance. The device 1 is not designed for the reception of data, which are sent for example by radio or cable connections from other devices.

Um die Vorrichtung 1 in Betrieb zu nehmen, ist das Abdeckelement 8 zu entfernen, das heißt aus dem Gehäuse 2 herauszuziehen, sodass ein elektrischer Kontakt zwischen den auf dem Trägerelement 10 angeordneten Komponenten der Logik, wie dem Speicherelement und der Recheneinheit, und der Übertragungselemente 12 mit dem Energiespeicher 11 als Energieversorger hergestellt ist. Durch das Herstellen des elektrischen Kontakts werden die Recheneinheit und der Hauptspeicher in Betrieb genommen, wobei die Recheneinheit das Betriebssystem aus dem nichtflüchtigen Speicherelement lädt. Das Betriebssystem prüft, ob bereits biometrische Daten, das heißt Daten von zwei unterschiedlichen Fingerabdrücken, gespeichert sind. Wenn die biometrischen Daten gespeichert sind, geht die Vorrichtung 1 in einen Betriebsmodus über, welcher durch ein Leuchten der ersten Licht-emittierenden Diode 4 angezeigt wird. Die erste Licht-emittierende Diode 4 leuchtet in einem Abstand von fünf Sekunden jeweils für eine Dauer einer halben Sekunde und sendet grünes Licht.To the device 1 to put into operation, is the cover 8th to remove, that is from the housing 2 pull out so that electrical contact between the on the support element 10 arranged components of the logic, such as the memory element and the arithmetic unit, and the transmission elements 12 with the energy storage 11 produced as an energy supplier. By establishing the electrical contact, the arithmetic unit and the main memory are put into operation, wherein the arithmetic unit loads the operating system from the nonvolatile memory element. The operating system checks whether biometric data, ie data from two different fingerprints, is already stored. When the biometric data is stored, the device goes 1 in an operating mode, which by lighting the first light-emitting diode 4 is shown. The first light-emitting diode 4 lights up at a distance of five seconds each for half a second and emits green light.

Sind noch keine biometrischen Daten hinterlegt, wird die Vorrichtung 1 in einen Anforderungsmodus versetzt, welcher am Gehäuse 2 durch ein wechselseitiges Aufleuchten der Licht-emittierenden Dioden 4, 5 angezeigt wird. Um den Anforderungsmodus auszuführen, muss die Vorrichtung 1 in der Nähe einer registerfähigen Komponente, beispielsweise eines Computers, angeordnet sein. Die Vorrichtung 1 ist nun unmittelbar in der Datenbank des beizutretenden Systems zu registrieren. Befindet sich die Vorrichtung 1 jedoch nicht in der Nähe einer registerfähigen Komponente, wird die Registrierfunktion nach 30 Sekunden abgeschaltet, um eine Entladung des Energiespeichers 11 zu vermeiden. Der Vorgang der Registrierung kann erneut gestartet werden, indem die Scanvorrichtung 3 für 30 Sekunden verdeckt wird, was wiederum mittels einer Photozelle registriert wird. Anschließend wird der Vorgang der Registrierung fortgesetzt.If no biometric data are already stored, the device becomes 1 placed in a request mode, which on the housing 2 by a mutual illumination of the light-emitting diodes 4 . 5 is shown. To execute the request mode, the device must 1 be arranged in the vicinity of a registerable component, such as a computer. The device 1 is now to be registered directly in the database of the system to be joined. Is the device located 1 however, not near a registerable component, the registration function will shut off after 30 seconds to discharge the energy store 11 to avoid. The process of registration can be restarted by the scanning device 3 is covered for 30 seconds, which in turn is registered by means of a photocell. Subsequently, the registration process continues.

An der registerfähigen Komponente werden die Nähe und der Kontakt zur Vorrichtung 1 eindeutig klarschriftlich angezeigt und die Abgabe zweier Abdrücke beliebiger unterschiedlicher Finger angefordert. Sobald die Fingerabdrücke über die Scanvorrichtung 3 eingelesen und in der Vorrichtung 1 gespeichert sind, sendet die Vorrichtung 1 über ein Übertragungselement 12 eine eineindeutige Identifikationskennunng an die registerfähige Komponente. Die Identifikationskennung wird unter dem Namen oder einer anderen individuellen Kennung in der Datenbank des beizutretenden Systems abgelegt. Der erfolgreich durchgeführte Sendevorgang wird durch ein dreimal kurz blinkendes grünes Licht der ersten Licht-emittierenden Diode 4 angezeigt. Wenn die gescannten Fingerabdrücke jedoch nicht verwendbar sind oder eine andere Störung auftritt, blinkt die zweite Licht-emittierende Diode 5 dreimal kurz rot auf. Zudem wird über ein Übertragungselement 12 eine entsprechende Meldung an die registerfähige Komponente gesendet, welche von der Vorrichtung klarschriftlich angezeigt wird. Wenn die Abdrücke der beiden unterschiedlichen Finger im Speicherelement der Vorrichtung 1 abgelegt und alle Vorgänge der Registrierung durch die registerfähige Komponente bestätigt sind, ist keine Kommunikation zur Vorrichtung 1, das heißt eine Übertragung von Daten zur Vorrichtung 1, mehr möglich. Die Vorrichtung 1 sendet lediglich Daten und das nur noch auf Anforderung. Das Registrieren der Vorrichtung 1 erfordert keine zentrale Datenbank zum Abgleich der Daten mit einem Nutzer. Damit ist die Registrierung der Vorrichtung 1 auch nicht wiederherstellbar. Bei einem Verlust der Vorrichtung 1 muss der Vorgang der Aktivierung mit einer neuen Vorrichtung 1 erneut durchgeführt werden. Eine Funktion zum vollständigen Replizieren einer Vorrichtung 1 mit einer Übernahme der Identität des Nutzers ist denkbar. At the registerable component, proximity and contact with the device become apparent 1 clearly indicated clearly and requested the release of two imprints of any different fingers. Once the fingerprints on the scanning device 3 read in and in the device 1 stored, the device sends 1 via a transmission element 12 a one-to-one Identungskennunng to the registerable component. The identification code is stored under the name or another individual identifier in the database of the system to be joined. The successfully carried out transmission is by a three times flashing green light of the first light-emitting diode 4 displayed. However, if the scanned fingerprints are unusable or another malfunction occurs, the second light-emitting diode flashes 5 red three times shortly. In addition, via a transmission element 12 sent a corresponding message to the registerable component, which is displayed in clear text by the device. When the prints of the two different fingers in the memory element of the device 1 is filed and all processes of registration by the registerable component are confirmed, is no communication to the device 1 that is a transfer of data to the device 1 , more is possible. The device 1 only sends data and only on request. Registering the device 1 does not require a central database to synchronize the data with a user. This is the registration of the device 1 also not recoverable. At a loss of the device 1 The process of activation must be with a new device 1 be carried out again. A function to completely replicate a device 1 with a takeover of the identity of the user is conceivable.

Um die Vorrichtung 1 und das Senden von Daten beim späteren Gebrauch der Vorrichtung 1 zu aktivieren, werden mittels der Scanvorrichtung 3 die Abdrücke der beiden Finger des Nutzers abgetastet und mit den innerhalb der Vorrichtung 1 gespeicherten Daten verglichen. Bei Übereinstimmung der mit der Scanvorrichtung 3 erzeugten Daten der Fingerabdrücke mit den in der Vorrichtung 1 gespeicherten Daten ist der Nutzer authentifiziert und es wird ein Sendevorgang zum Autorisieren des Nutzers eingeleitet, wobei die Informationen zum Autorisieren per Funk übertragen werden. Alternative Verfahren zur Authentifizierung enthalten den Vorgang einer Abtastung der Iris oder der Erkennung der Stimme des Nutzers. Der Sendevorgang wird dabei durch das Scannen der Abdrücke der beiden unterschiedlichen Finger im Abstand von höchstens fünf Sekunden aktiviert. Nach dem erfolgreichen Authentifizieren des Nutzers senden die Übertragungselemente 12 über eine Dauer von fünf Sekunden die innerhalb der Vorrichtung 1 abgelegte eineindeutige Identifikationskennung als einmaligen Code und identifizieren den Nutzer der Vorrichtung 1 eindeutig als den rechtmäßigen Nutzer. Der Vorgang des Sendens wird durch eine ununterbrochen grün leuchtende erste Licht-emittierende Diode 4 angezeigt.To the device 1 and sending data during later use of the device 1 to be activated, by means of the scanning device 3 the footprints of the user's two fingers are scanned and within the device 1 stored data compared. In agreement with the scanning device 3 generated fingerprint data with those in the device 1 stored data, the user is authenticated and it is initiated a transmission process for authorizing the user, wherein the information for authorization is transmitted by radio. Alternative methods of authentication include the process of scanning the iris or recognizing the user's voice. The transmission process is activated by scanning the imprints of the two different fingers at intervals of no more than five seconds. After successfully authenticating the user send the transmission elements 12 over a period of five seconds within the device 1 stored uniquely identifiable identification as a unique code and identify the user of the device 1 clearly as the rightful user. The process of transmission is by a continuously green light emitting first light-emitting diode 4 displayed.

Bei einer Systemstörung nach oder während des Scannens der Fingerabdrücke leuchtet die zweite Licht-emittierende Diode 5 über eine Dauer von fünf Sekunden ununterbrochen rot, was sich wiederum alle zehn Sekunden wiederholt, wenn die Störung weiter besteht. Wenn mindestens einer der Fingerabdrücke nicht erkennbar oder verarbeitbar ist, leuchten die Licht-emittierenden Diode 4, 5 fünf Mal im Wechsel jeweils für eine Sekunde. Konnten die Fingerabdrücke zwar eingescannt werden, sind allerdings mit den gespeicherten Daten der Fingerabdrücke nicht identisch, leuchtet die zweite Licht-emittierende Diode 5 über eine Dauer von zehn Sekunden ununterbrochen rot, während die erste Licht-emittierende Diode 4 aller zwei Sekunden über eine Dauer von jeweils einer Sekunde grün leuchtet. Zudem wird über die Übertragungselemente 12 eine Fehlermeldung an die Gegenstelle übermittelt, an welcher bei Ausbildung einer entsprechenden Ausgabeeinheit, wie einem Bildschirm oder einer Leuchtanzeige aus Licht-emittierenden Dioden, eine klarschriftliche Warnung angezeigt werden kann.In the event of a system failure after or during fingerprint scanning, the second light emitting diode illuminates 5 red for a period of five seconds, which will repeat every ten seconds if the fault persists. If at least one of the fingerprints is not recognizable or processable, the light-emitting diode will light up 4 . 5 five times each for one second. Although the fingerprints could be scanned but are not identical to the stored fingerprint data, the second light-emitting diode is illuminated 5 over a period of ten seconds continuously red, while the first light-emitting diode 4 green every two seconds for one second each. In addition, via the transmission elements 12 an error message is transmitted to the remote station, which can be displayed when forming a corresponding output unit, such as a screen or a light display of light-emitting diodes, a clearly worded warning.

Die Gegenstelle nimmt die von der Vorrichtung 1 mit einem Signal über Funk gesendeten Daten auf, sendet die eineindeutige Identifikationsnummer über beliebige Medien an ein zentrales Datenbanksystem, in welchem der Abgleich der Daten erfolgt. Bei Übereinstimmung beziehungsweise einem erfolgreichen Vergleich der Daten werden der Nutzer autorisiert und die angeforderte Transaktion durchgeführt. Bei Übereinstimmung der Daten und anschließender Freigabe findet die Transaktion wie gewohnt statt. Zeigt der Vergleich jedoch keine Übereinstimmung der Daten, wird die Freigabe der Transaktion abgelehnt und an der Gegenstelle als Warnung klarschriftlich angezeigt. Bei transaktionalen Bezahlsystemen, wie mit Kreditkarten oder Debitkarten, erfolgt der Abgleich der Daten, das heißt insbesondere der Identifikationsnummer, mit Daten der Datenbank des jeweiligen Finanzdienstleisters. Bei Schließsystemen, beispielsweise von Gebäuden oder Kraftfahrzeugen, erfolgt der Abgleich der Daten entweder mit Daten einer lokal gespeicherten Datenbank oder mit Daten einer zentral abgelegten Datenbank des Sicherheitsanbieters.The remote station takes the from the device 1 With a signal sent via radio data, sends the unique identification number via any media to a central database system, in which the adjustment of the data takes place. Upon agreement or successful comparison of the data, the user is authorized and the requested transaction is performed. If the data matches and then released, the transaction takes place as usual. However, if the comparison shows that the data does not match, the release of the transaction is rejected and displayed as a warning at the remote site. In the case of transactional payment systems, such as credit cards or debit cards, the data is compared, that is to say in particular the identification number, with data from the database of the respective financial service provider. In locking systems, for example of buildings or motor vehicles, the comparison of the data takes place either with data from a locally stored database or with data from a centrally stored database of the security provider.

Nach der einmaligen Registrierung wird die Vorrichtung 1 in einen Nur-Sende-Modus versetzt und in dem Nur-Sende-Modus betrieben, welcher keine zweigleisige Kommunikation im Sinne eines bidirektionalen Datenaustauschs ermöglicht. Die Vorrichtung 1 kann folglich weder ausgelesen noch ein zweites Mal, beispielsweise mit Daten anderer Fingerabdrücke, beschrieben werden, sondern sendet nach dem Scannen der Abdrücke der beiden Finger und dem Authentifizieren des Nutzers lediglich für fünf Sekunden eine Identifikationskennung, welche von einem Funkempfänger aufgenommen werden kann. Nach dem Vorgang des Sendens der Informationen wird die Vorrichtung 1 automatisch ausgeschaltet und deaktiviert. Die Vorrichtung 1 wird dadurch wieder in einen passiven Zustand versetzt, in welchem keine Daten gesendet werden können. Die wasserdicht und staubdicht ausgebildete, sowie gegen Stöße und gegen magnetische Einflüsse geschützte Vorrichtung 1 weist keine von außen sichtbaren oder erreichbaren Seriennummern oder ähnliche Kennungen auf. Eine Individualisierung sollte mittels einer Schrumpfhülle, Gravur oder Ähnlichem möglich sein.After the single registration the device becomes 1 in a transmit-only mode and operated in the transmit-only mode, which does not allow two-way communication in terms of bidirectional data exchange. The device 1 can therefore neither read nor a second time, for example, with data of others Fingerprints, but sends after scanning the prints of the two fingers and authenticating the user only for five seconds, an identification that can be picked up by a radio receiver. After the process of sending the information, the device becomes 1 automatically turned off and deactivated. The device 1 is thereby put back in a passive state in which no data can be sent. The waterproof and dustproof trained, as well as against shocks and magnetic influences protected device 1 has no externally visible or achievable serial numbers or similar identifiers. An individualization should be possible by means of a shrink wrap, engraving or the like.

Die Funktion des Gesamtsystems beruht auf der Integration in bereits bestehende Zahlungssysteme und Transaktionssysteme. Dabei werden zusätzliche, nicht von der Vorrichtung 1 verwendete Daten bei der Ausführung des Prozesses benötigt. Die Vorrichtung 1 ist ausschließlich dafür vorgesehen und geeignet, den anwesenden Nutzer gegenüber der Transaktionsstelle, wie einem Bezahlpunkt oder einem Bankautomat, zu autorisieren und damit die Echtheit seiner Identität in diesem Moment zu garantieren. Mit der Vorrichtung 1 selbst kann keine Transaktion, Rückversicherung oder Ähnliches erfolgen, da die Vorrichtung 1 lediglich innerhalb einer kurzen Zeitspanne ein positives Signal an einen dedizierten Empfänger sendet und bestätigt, dass der Auslöser der Transaktion mit dem Besitzer der Vorrichtung 1 übereinstimmt. Jede weitere Funktionalität, wie das Speichern weiterer Informationen, das Wiederbeschreiben oder das Ändern des Inhalts des innerhalb der Vorrichtung 1 angeordneten Speicherelements ist zur Gewährleistung maximaler Sicherheit unmöglich.The function of the overall system is based on the integration into existing payment systems and transaction systems. This will be additional, not from the device 1 used data in the execution of the process needed. The device 1 is exclusively intended and suitable for authorizing the present user to the transaction office, such as a payment point or a cash machine, and thus to guarantee the authenticity of his identity at that moment. With the device 1 itself can not be a transaction, reinsurance or the like, as the device 1 sends only within a short period of time a positive signal to a dedicated receiver and confirms that the trigger of the transaction with the owner of the device 1 matches. Any other functionality, such as storing more information, rewriting or changing the content of within the device 1 arranged memory element is impossible to ensure maximum security.

Für Finanztransaktionen muss neben der Vorrichtung 1 der rechtmäßige Nutzer anwesend sein, da Nutzer und Vorrichtung 1 durch die Abgabe und Speicherung der biometrischen Daten fest aneinander gekoppelt sind. Die Beziehung zwischen der Vorrichtung 1 und dem rechtmäßigen Nutzer kann nach einmal erfolgter Speicherung der biometrischen Daten nicht geändert oder übertragen werden. Zudem muss eine Datenbank vorhanden sein, welche auf einem zentralen System der Ausgabestelle der Vorrichtung 1, das heißt einer Bank oder einem anderen transaktional tätigen Unternehmen, gespeichert ist. Des Weiteren ist an der Stelle der Transaktion ein Abfragesystem notwendig, welches mit einer mit der Vorrichtung 1 kompatiblen Übertragungstechnik ausgebildet ist. Eine fiktive Transaktion weist folgende Schritte auf. Der rechtmäßige Nutzer der Vorrichtung 1 entscheidet sich für ein Produkt oder eine Dienstleistung, möchte dafür bezahlen und begibt sich an einen geeigneten Bezahlpunkt. Der Anbieter des Produkts oder der Dienstleistung sammelt alle Daten für die Transaktion und übergibt die Daten der lokalen Anwendung. Eine Anzeigevorrichtung, beispielsweise eine LED am Kassensystem des Anbieters, weist den Nutzer der Vorrichtung 1 zum Authentifizieren und Autorisieren über mindestens eine biometrische Eigenschaft, wie das Scannen der Fingerabdrücke oder der Iris oder das Erkennen der Stimme, an. Nach erfolgreichem Authentifizieren des rechtmäßigen Nutzers sendet die Vorrichtung 1 eine eineindeutige Identifikationskennung über eine kompatible Übertragungstechnik an den Empfänger des Systems des Anbieters, welches den Benutzernamen und eine systeminterne Kennung, zum Beispiel eine Identifikationsnummer der Kreditkarte, in die lokale Anwendung einfügt. Das System des Anbieters sendet die Anfrage der Transaktion über ein vorhandenes Netzwerk an das Kreditkartenunternehmen, die Bank oder andere transaktionale Systeme. Dabei wird, wie bereits bekannt, angefragt, ob der Nutzer mit der entsprechenden Kennung berechtigt ist, eine Transaktion in der angegebenen Höhe durchzuführen. Das Unternehmen sendet eine Meldung zurück, welche lediglich aus einer Bestätigung oder einer Ablehnung besteht. Bei Bestätigung werden zum Beenden der Transaktion alle eingegebenen Daten vom System des Anbieters gesammelt, an das Unternehmen gesendet, die Transaktion gegen das Konto des Kunden durchgeführt und die Rechnung ausgedruckt. Bei Ablehnung wird der entsprechende Grund übersendet und auf dem System des Anbieters dargestellt. Für die beschriebene Transaktion ist lediglich eine neue Datenzusammenstellung als Pakettyp samt Inhalt zu definieren, da die eigentliche Transaktion nach erfolgter Autorisierung am System des Anbieters durch das Unternehmen wie bisher durchgeführt wird. Der Pakettyp mit den Daten, auch als Autorisierungs-Token bezeichnet, weist folgende Felder auf: Datums- und Zeitstempel mit vierzehn Stellen – MMTTYYYYHHMMSS, Seriennummer der Vorrichtung 1 und Kundennummer des Nutzers mit jeweils bis zu sechszehn Stellen zur Sicherung der Eineindeutigkeit der Autorisierungsanfrage sowie eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten mit zwei Stellen. Der Datums- und Zeitstempel sowie die Kontrollsumme sind dabei die einzigen nicht-verschlüsselten Felder, die Seriennummer und die Kundennummer werden mit Hilfe eines durch das Ausgabeunternehmen festgelegten 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt. Damit wird verhindert, dass zufällig mitgeschnittene Pakete einer mit der Vorrichtung 1 autorisierten Transaktion noch einmal für eine Transaktion nutzbar sind. Durch die Verschlüsselung mithilfe des Datums- und Zeitstempels ist jedes Datenpaket nur ein einziges Mal verwendbar. Bei erfolgloser Autorisierung muss sich der Nutzer nochmals biometrisch an der Vorrichtung 1 anmelden und ein neues Datenpaket senden. Da die Vorrichtung 1 lediglich für eine andere, sicherere Art der Autorisierung als mit einem PIN, einer Unterschrift oder ähnlich sicherheitsanfälligen Verfahren genutzt wird, können alle bisherigen Wege zur Abwicklung der Transaktion unverändert weiterverwendet werden, was die Inbetriebnahme des neuen Verfahrens erheblich erleichtert und lediglich eine Erweiterung des Schnittstellensystems mit einer entsprechenden kompatiblen Übertragungstechnik, wie einer Funkverbindung, erfordert.For financial transactions must be in addition to the device 1 the rightful user to be present, as users and device 1 are firmly coupled together by the delivery and storage of the biometric data. The relationship between the device 1 and the rightful user can not be changed or transferred once the biometric data has been saved. In addition, a database must be present, which on a central system of the issuing office of the device 1 , ie a bank or other transactional business. Furthermore, at the point of the transaction, a query system is necessary, which is one with the device 1 compatible transmission technology is formed. A fictitious transaction has the following steps. The legitimate user of the device 1 decides on a product or service, wants to pay for it and goes to a suitable point of payment. The provider of the product or service collects all data for the transaction and submits the data to the local application. A display device, such as an LED on the POS system of the provider, the user of the device 1 for authenticating and authorizing over at least one biometric characteristic, such as fingerprint or iris scanning or voice recognition. Upon successful authentication of the legitimate user, the device sends 1 a one-to-one identification identifier via a compatible transmission technique to the recipient of the system of the provider, which inserts the user name and an intrinsic identifier, for example a credit card identification number, into the local application. The provider's system sends the request of the transaction over an existing network to the credit card company, the bank or other transactional systems. In this case, as already known, a request is made as to whether the user with the corresponding identifier is authorized to carry out a transaction in the specified amount. The company sends back a message that consists only of a confirmation or a rejection. Upon confirmation, all entered data is collected by the provider's system, sent to the company, the transaction is made against the customer's account, and the invoice is printed to complete the transaction. If rejected, the corresponding reason will be sent and displayed on the provider's system. For the described transaction, only a new data set-up has to be defined as a packet type and its contents, since the actual transaction is carried out by the company after authorization has been carried out on the system of the provider. The packet type with the data, also called the authorization token, has the following fields: fourteen digit date and time stamp - MMTTYYYYHHMMSS, device serial number 1 and user number of the user, each up to sixteen digits to ensure authorization authorization uniqueness, and a checksum to verify the integrity of transmitted data in two digits. The date and time stamps as well as the checksum are the only unencrypted fields, the serial number and the customer number are encrypted on the basis of the date and time stamp by means of a 256-bit key determined by the issuing company. This will prevent accidental packets being cut with the device 1 authorized transaction once again for a transaction. Encrypting using the date and time stamp makes each data packet usable only once. In the case of unsuccessful authorization, the user must again biometric on the device 1 login and send a new data packet. Because the contraption 1 is only used for a different, safer type of authorization than with a PIN, a signature or similar security-prone method, all previous ways to complete the transaction can be used unchanged, which significantly facilitates the commissioning of the new process and only an extension of the interface system with a corresponding compatible transmission technique, such as a radio link required.

Auch für Schlüsselsysteme beziehungsweise Zugangssysteme muss neben der Vorrichtung 1 der rechtmäßige Nutzer anwesend sein, da Nutzer und Vorrichtung 1 durch die Abgabe und Speicherung der biometrischen Daten fest aneinander gekoppelt sind. Die Beziehung zwischen der Vorrichtung 1 und dem rechtmäßigen Nutzer kann nach einmal erfolgter Speicherung der biometrischen Daten nicht geändert oder übertragen werden. Zudem muss eine Datenbank vorhanden sein, welche auf einem zentralen System der Ausgabestelle der Vorrichtung 1, das heißt dem Betreiber des Gebäudes oder einer Sicherheitsfirma, gespeichert ist. Des Weiteren ist an der Zugangsstelle, wie einer Tür, einem Tor oder Ähnlichem, ein Abfragesystem notwendig, welches mit einer mit der Vorrichtung 1 kompatiblen Übertragungstechnik ausgebildet ist. Eine fiktive Zulassung des Zugangs weist folgende Schritte auf. Der rechtmäßige Nutzer der Vorrichtung 1 tritt an den Zugang seiner Wahl heran, authentifiziert und autorisiert sich über mindestens eine biometrische Eigenschaft, wie das Scannen der Fingerabdrücke oder der Iris oder das Erkennen der Stimme. Nach erfolgreichem Authentifizieren des rechtmäßigen Nutzers sendet die Vorrichtung 1 eine eineindeutige Identifikationskennung über eine kompatible Übertragungstechnik an den Empfänger des Zugangssystems, welches aus dem Datenpaket die systeminterne Kennung herausfiltert. Der Empfänger sendet die Anfrage des Zugangs über das vorhandene Netzwerk an den Leitrechner des Gebäudes. Dabei wird, wie bereits bekannt, angefragt, ob der Nutzer mit der entsprechenden Kennung berechtigt ist, den gewünschten Zugang zur vorliegenden Zeit zu öffnen. Der Leitrechner sendet eine Meldung zurück, welche lediglich aus einer Bestätigung oder einer Ablehnung besteht. Zum Beenden des Vorgangs werden bei Bestätigung der Zugang geöffnet und bei Ablehnung der Zugang verweigert. Für die beschriebene Abfrage ist lediglich eine neue Datenzusammenstellung als Pakettyp samt Inhalt zu definieren, da die eigentliche Abfrage der Autorisierung am zentralen Leitrechner des Gebäudemanagements wie bisher durchgeführt wird. Der Pakettyp mit den Daten weist wiederum folgende Felder auf: Datums- und Zeitstempel mit vierzehn Stellen – MMTTYYYYHHMMSS, Seriennummer der Vorrichtung 1 und laufende Nummer des Nutzers mit jeweils bis zu sechszehn Stellen zur Sicherung der Eineindeutigkeit der Autorisierungsanfrage sowie eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten mit zwei Stellen. Der Datums- und Zeitstempel sowie die Kontrollsumme sind dabei die einzigen nicht-verschlüsselten Felder, die Seriennummer und die laufende Nummer werden mit Hilfe eines durch das Ausgabeunternehmen festgelegten 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt. Damit wird verhindert, dass zufällig mitgeschnittene Pakete eines mit der Vorrichtung 1 autorisierten Zugangs noch einmal für einen Zugang nutzbar sind. Durch die Verschlüsselung mithilfe des Datums- und Zeitstempels ist jedes Datenpaket nur ein einziges Mal verwendbar. Bei erfolgloser Autorisierung muss sich der Nutzer nochmals biometrisch an der Vorrichtung 1 anmelden und ein neues Datenpaket senden. Da die Vorrichtung 1 lediglich für eine andere, sicherere Art der Autorisierung als mit einem PIN, einer Magnetkarte oder ähnlich sicherheitsanfälligen Verfahren genutzt wird, welche nicht eineindeutig mit einem rechtmäßigen Nutzer gekoppelt werden können, können alle bisherigen Wege zur Abwicklung der Zugangsberechtigung unverändert weiterverwendet werden, was lediglich den Austausch der bisherigen Zahlenfelder beziehungsweise die Erweiterung des Schnittstellensystems mit einer entsprechenden kompatiblen Übertragungstechnik, wie Funkempfänger, erfordert. Das Verfahren der Zulassung des Zugangs ist sowohl für gewerblich als auch für privat genutzte Gebäude einsetzbar.Also for key systems or access systems must in addition to the device 1 the rightful user to be present, as users and device 1 are firmly coupled together by the delivery and storage of the biometric data. The relationship between the device 1 and the rightful user can not be changed or transferred once the biometric data has been saved. In addition, a database must be present, which on a central system of the issuing office of the device 1 , that is the operator of the building or a security company, is stored. Furthermore, at the access point, such as a door, a gate or the like, a query system is necessary, which is one with the device 1 compatible transmission technology is formed. A fictitious admission permit has the following steps. The legitimate user of the device 1 Approaches the access of his choice, authenticates and authorizes over at least one biometric feature, such as fingerprint or iris scanning or voice recognition. Upon successful authentication of the legitimate user, the device sends 1 a one-to-one identification identifier via a compatible transmission technique to the receiver of the access system, which consists of filters out the system-internal identifier from the data packet. The receiver sends the request for access via the existing network to the main computer of the building. In this case, as already known, a request is made as to whether the user with the corresponding identifier is entitled to open the desired access at the present time. The master computer sends back a message which consists only of a confirmation or a rejection. To end the process, access will be opened upon confirmation and access will be denied upon refusal. For the query described, only a new data compilation is to be defined as a packet type together with content, since the actual query of the authorization is carried out on the central management computer of the building management as before. The packet type with the data again has the following fields: date and time stamp with fourteen digits - MMTTYYYYHHMMSS, serial number of the device 1 and sequential number of the user, each up to sixteen digits to ensure the uniqueness of the authorization request and a checksum to verify the integrity of the transmitted data with two digits. The date and time stamps as well as the checksum are the only unencrypted fields, the serial number and the serial number are encrypted on the basis of the date and time stamp by means of a 256-bit key determined by the issuing company. This will prevent accidental packets being cut with the device 1 authorized access once again for access. Encrypting using the date and time stamp makes each data packet usable only once. In the case of unsuccessful authorization, the user must again biometric on the device 1 login and send a new data packet. Because the device 1 is used only for a different, safer type of authorization than with a PIN, a magnetic card or similar security-prone method, which can not be uniquely coupled with a legitimate user, all previous ways to handle the access authorization can be used unchanged, which is merely the exchange the previous number fields or the extension of the interface system with a corresponding compatible transmission technology, such as radio receiver requires. The access authorization procedure can be used for both commercial and private buildings.

Auch für die Anmeldung an Rechnersystemen und Netzwerksystemen muss neben der Vorrichtung 1 der rechtmäßige Nutzer anwesend sein, da Nutzer und Vorrichtung 1 durch die Abgabe und Speicherung der biometrischen Daten fest aneinander gekoppelt sind. Die Beziehung zwischen der Vorrichtung 1 und dem rechtmäßigen Nutzer kann nach einmal erfolgter Speicherung der biometrischen Daten nicht geändert oder übertragen werden. Zudem muss eine Datenbank vorhanden sein, welche auf dem genutzten Rechnersystem oder auf einem zentralen System der Ausgabestelle der Vorrichtung 1, das heißt dem Betreiber des Netzwerksystems, gespeichert ist. Des Weiteren ist ein Rechnersystem notwendig, welches mit einer mit der Vorrichtung 1 kompatiblen Übertragungstechnik ausgebildet ist. Eine fiktive Anmeldung am Rechnersystem oder am Netzwerksystem weist folgende Schritte auf. Der rechtmäßige Nutzer der Vorrichtung 1 startet den Rechner des Rechnersystems oder des Netzwerksystems, welcher den Nutzer der Vorrichtung 1 über eine Anmeldemaske zum Authentifizieren und Autorisieren über mindestens eine biometrische Eigenschaft, wie das Scannen der Fingerabdrücke oder der Iris oder das Erkennen der Stimme, auffordert. Nach erfolgreichem Authentifizieren des rechtmäßigen Nutzers sendet die Vorrichtung 1 eine eineindeutige Identifikationskennung über eine kompatible Übertragungstechnik an den Rechner als Empfänger des Rechnersystems oder des Netzwerksystems, welcher aus dem Datenpaket die systeminterne Kennung herausfiltert. Der Rechner sendet die Anfrage des Zugangs entweder an eine lokal gespeicherte Sicherheitsdatenbank oder an einen zentralen Rechner innerhalb des Systems. Dabei wird, wie bereits bekannt, angefragt, ob der Nutzer mit der entsprechenden Kennung berechtigt ist, den Rechner zu nutzen. Der lokale oder zentrale Rechner sendet eine Meldung zurück, die lediglich aus einer Bestätigung oder einer Ablehnung besteht. Zum Beenden des Vorgangs werden bei Bestätigung die Nutzung des Rechners gestattet und bei Ablehnung die Nutzung des Rechners verweigert sowie eine entsprechende Meldung an den Systemverwalter gesendet. Für die beschriebene Anmeldung beziehungsweise Abfrage ist lediglich eine neue Datenzusammenstellung als Pakettyp samt Inhalt zu definieren, da die eigentliche Anmeldung nach erfolgter Autorisierung in der Sicherheitsdatenbank des lokalen Rechners oder des zentralen Rechners innerhalb des Systems wie bisher durchgeführt wird.Also for the registration on computer systems and network systems must in addition to the device 1 the rightful user to be present, as users and device 1 are firmly coupled together by the delivery and storage of the biometric data. The relationship between the device 1 and the rightful user can not be changed or transferred once the biometric data has been saved. In addition, a database must be present, which on the computer system used or on a central system of the issuer of the device 1 , that is the operator of the network system, is stored. Furthermore, a computer system is necessary, which with one with the device 1 compatible transmission technology is formed. A fictitious login to the computer system or the network system has the following steps. The legitimate user of the device 1 starts the computer of the computer system or the network system, which the user of the device 1 via a login mask for authenticating and authorizing via at least one biometric feature, such as the scanning of the fingerprints or the iris or the recognition of the voice. Upon successful authentication of the legitimate user, the device sends 1 a one-to-one identification identifier via a compatible transmission technology to the computer as a receiver of the computer system or the network system, which filters out the system-internal identifier from the data packet. The computer sends the request for access either to a locally stored security database or to a central computer within the system. It is, as already known, asked whether the user is entitled to use the computer with the appropriate identifier. The local or central computer sends back a message that consists only of a confirmation or a rejection. To terminate the process, the use of the computer is permitted upon confirmation and the refusal to use the computer denied and sent a message to the system administrator. For the described application or query, only a new data compilation is to be defined as a package type including content, since the actual logon is carried out after authorization in the security database of the local computer or the central computer within the system as before.

Auch dieser Pakettyp mit den Daten weist folgende Felder auf: Datums- und Zeitstempel mit vierzehn Stellen – MMTTYYYYHHMMSS, Seriennummer der Vorrichtung 1 und laufende Nummer des Nutzers mit jeweils bis zu sechszehn Stellen zur Sicherung der Eineindeutigkeit der Autorisierungsanfrage sowie eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten mit zwei Stellen. Der Datums- und Zeitstempel sowie die Kontrollsumme sind dabei die einzigen nicht-verschlüsselten Felder, die Seriennummer und die laufende Nummer werden mit Hilfe eines durch das Ausgabeunternehmen festgelegten 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt. Damit wird verhindert, dass zufällig mitgeschnittene Pakete einer mit der Vorrichtung 1 autorisierten Anmeldung noch einmal für eine Anmeldung nutzbar sind. Durch die Verschlüsselung mithilfe des Datums- und Zeitstempels ist jedes Datenpaket nur ein einziges Mal verwendbar. Bei erfolgloser Autorisierung muss sich der Nutzer nochmals biometrisch an der Vorrichtung 1 anmelden und ein neues Datenpaket senden. Da die Vorrichtung 1 lediglich für eine andere, sicherere Art der Autorisierung als mit einem Benutzernamen in Kombination mit einem Passwort oder ähnlich sicherheitsanfälligen Verfahren genutzt wird, welche nicht eineindeutig mit einem rechtmäßigen Nutzer gekoppelt werden können, können alle bisherigen Wege zur Abwicklung der Anmeldung unverändert weiterverwendet werden, was lediglich den Austausch der bisherigen Anmeldemaske beziehungsweise eine Erweiterung der verwendeten Rechner mit einer entsprechenden kompatiblen Übertragungstechnik, wie einer Funkverbindung, erfordert.Also this packet type with the data has the following fields: date and time stamp with fourteen digits - MMTTYYYYHHMMSS, serial number of the device 1 and sequential number of the user, each up to sixteen digits to ensure the uniqueness of the authorization request and a checksum to verify the integrity of the transmitted data with two digits. The date and time stamps as well as the checksum are the only unencrypted fields, the serial number and the serial number are encrypted on the basis of the date and time stamp by means of a 256-bit key determined by the issuing company. This will prevent accidental packets being cut with the device 1 authorized registration once again are available for registration. Encrypting using the date and time stamp makes each data packet usable only once. In the case of unsuccessful authorization, the user must again biometric on the device 1 login and send a new data packet. Because the device 1 can only be used for a different, safer type of authorization than with a user name in combination with a password or similar security-prone method, which can not be uniquely coupled with a legitimate user, all previous ways to complete the application can be used unchanged, which only the replacement of the previous login mask or an extension of the computer used with a corresponding compatible transmission technology, such as a radio link requires.

Ein weiterer Vorteil der Vorrichtung 1 und des Verfahrens zum Authentifizieren und Autorisieren, insbesondere dass sich ausschließlich der durch das ausgebende Unternehmen registrierte Nutzer an der Vorrichtung 1 anmelden kann, liegt darin, dass ein Verlust der Vorrichtung 1 lediglich einen Aufwand der Neubeschaffung und der Neuprogrammierung der Vorrichtung 1 verursacht. Bei einer Beschädigung, einem Funktionsausfall oder einer unreparablen Störung der Vorrichtung 1 wird die Vorrichtung 1 vernichtet und durch eine neue ersetzt. Eine Neuprogrammierung der Vorrichtung 1 auf den berechtigten Nutzer ist einmalig mit einer Änderung der Seriennummer der Vorrichtung 1 verbunden, um die Kontrollsummen bei den dann folgenden Vorgängen der Autorisierung, wie bei Transaktionen, Zulassungen des Zugangs beziehungsweise Anmeldungen an Rechnersystemen oder Netzwerksystemen zu korrigieren. Anders als beim Verlust, beispielsweise von Kontokarten, Kreditkarten, Zugangskarten oder Schlüsseln geht von den nicht mehr unter der Kontrolle des berechtigten Nutzers stehenden Vorrichtungen 1 keine Gefahr des Missbrauchs aus, da sich kein unberechtigter Nutzer an der Vorrichtung 1 anmelden und die Vorrichtung 1 für weitere Autorisierungen nutzen kann. Darüber kann die Seriennummer der Vorrichtung 1 aus der Datenbank des Diensteanbieters gelöscht werden, sodass auch bei erfolgreichem Authentifizieren an der Vorrichtung 1 kein erfolgreiches Autorisieren mehr möglich ist.Another advantage of the device 1 and the method for authenticating and authorizing, in particular, that only the user registered by the issuing company attaches to the device 1 can log, is that a loss of the device 1 only an expense of the new procurement and the reprogramming of the device 1 caused. In case of damage, malfunction or irreparable malfunction of the device 1 becomes the device 1 destroyed and replaced by a new one. A reprogramming of the device 1 to the authorized user is unique with a change of the serial number of the device 1 to correct the checksums in the subsequent authorization processes, such as in transactions, access authorizations, or logging on to computer systems or network systems. Unlike the loss of, for example, account cards, credit cards, access cards or keys is from the devices no longer under the control of the authorized user 1 no danger of abuse, as there is no unauthorized user on the device 1 log in and the device 1 for further authorizations. Above that can be the serial number of the device 1 be deleted from the database of the service provider, so even with successful authentication to the device 1 no successful authorization is possible anymore.

Die Betriebsdauer von Vorrichtung 1, welche nicht mit Akkumulatoren und den entsprechenden Auflademöglichkeiten ausgebildet sind, endet bei durchschnittlicher Nutzung mit zehn bis fünfzehn Autorisierungen am Tag nach etwa drei bis vier Jahren. Vorrichtungen 1 mit Batterien, deren Laufzeit abgelaufen ist, werden, ebenso wie beschädigte Geräte, entsorgt, da aufgrund der robusten Ausbildung des Gehäuses 2 und der Selbstzerstörung des Speicherelements beim Öffnen des Gehäuses 2, keine Möglichkeit besteht, die Vorrichtung 1 zu öffnen, um die Batterie als Energiespeicher auszutauschen. Unbrauchbar gewordene Vorrichtungen 1 werden durch das ausgebende Unternehmen zurückgenommen und einem Recycling-Kreislauf zugeführt, welcher alle Elemente trennt und einer Wiederverwendung beziehungsweise umweltgerechten Vernichtung zuführt.The operating life of device 1 , which are not equipped with accumulators and the corresponding recharging options, ends in average use with ten to fifteen authorizations a day after about three to four years. devices 1 Batteries that run out of time are discarded, as well as damaged equipment, because of the rugged design of the housing 2 and the self-destruction of the memory element when opening the housing 2 , there is no way the device 1 to open, to replace the battery as energy storage. Useless devices have become unusable 1 are taken back by the issuing company and sent to a recycling cycle, which separates all elements and reuses them or leads to environmentally friendly destruction.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
Vorrichtung contraption
22
Gehäuse casing
2a2a
Oberseite Gehäuse 2 Top of housing 2
2b2 B
Unterseite Gehäuse 2 Bottom housing 2
33
Scanvorrichtung Fingerabdruck Scanning device fingerprint
44
erste Licht-emittierende Diode first light-emitting diode
55
zweite Licht-emittierende Diode second light-emitting diode
66
Durchgangsbohrung Through Hole
77
Armierung-Metall Reinforcement metal
88th
Abdeckelement cover
99
Kontakt, Ladekontakt Akkumulator Contact, charging contact accumulator
1010
Trägerelement support element
11 11
Energiespeicher energy storage
1212
Übertragungselement transmission element
1313
Kammer chamber
a, b, ca, b, c
Länge der Halbachse Length of the semi-axis

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • WO 2011028874 A1 [0010] WO 2011028874 A1 [0010]
  • US 20070197261 A1 [0011] US 20070197261 A1 [0011]

Claims (10)

Vorrichtung (1) zum Authentifizieren und Autorisieren von Personen, aufweisend ein Gehäuse (2), mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher (11), ein Trägerelement (10) mit einem auf dem Trägerelement (10) angeordneten Speicherelement sowie mindestens ein Übertragungselement (12), dadurch gekennzeichnet, dass – eine Scanvorrichtung (3) zur Aufnahme biometrischer Merkmale der Person ausgebildet ist, wobei innerhalb des Speicherelements Vergleichsdaten der biometrischen Merkmale zum Authentifizieren der Person hinterlegbar sind, – die Vorrichtung (1) derart konfiguriert ist, ein Datenpaket mit Authentifizierungsinformationen des Nutzers an ein um Zugang ersuchtes System zu übertragen, nachdem der Nutzer durch die Aufnahme biometrischer Merkmale an der Vorrichtung (1) authentifiziert ist, um für das System, in welchem sämtliche Informationen zur Nutzung hinterlegt sind, autorisiert zu werden, und – die Vorrichtung (1) geschlossen derart ausgebildet ist, dass die Übertragung der Daten ausschließlich in Richtung von der Vorrichtung (1) zum System erfolgt und dass ein Verändern, Löschen oder Auslesen der im Speicherelement hinterlegten Daten verhindert wird.Contraption ( 1 ) for authenticating and authorizing persons, comprising a housing ( 2 ), at least one display device, at least one energy store ( 11 ), a carrier element ( 10 ) with one on the carrier element ( 10 ) arranged memory element and at least one transmission element ( 12 ), characterized in that - a scanning device ( 3 ) is formed for recording biometric features of the person, wherein within the memory element comparison data of the biometric features for authenticating the person are storable, - the device ( 1 ) is configured to transmit a data packet containing user authentication information to an access-requested system after the user acquires biometric features on the device ( 1 ) is authenticated to be authorized for the system in which all information for use is stored, and - the device ( 1 ) is closed in such a way that the transmission of the data exclusively in the direction of the device ( 1 ) takes place to the system and that changing, deleting or reading the data stored in the memory element is prevented. Vorrichtung (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung (1) derart konfiguriert ist, nach einer bestimmten Anzahl aufeinanderfolgender fehlerhafter Versuche der Aufnahme biometrischer Merkmale eine Selbstzerstörung des Speicherelements auszulösen. Contraption ( 1 ) according to claim 1, characterized in that the device ( 1 ) is configured to initiate self-destruction of the memory element after a certain number of consecutive erroneous attempts to capture biometric features. Vorrichtung (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Gehäuse (2) eine mehrschichtige Wandung aufweist, wobei zwei äußere Schichten der Wandung aus einem Kunststoff und eine innere Schicht aus einem Metall ausgebildet sind.Contraption ( 1 ) according to claim 1 or 2, characterized in that the housing ( 2 ) has a multilayer wall, wherein two outer layers of the wall of a plastic and an inner layer of a metal are formed. Vorrichtung (1) nach Anspruch 3, dadurch gekennzeichnet, dass die innere Schicht aus Metall mit einem an dem Speicherelement angeordneten Aufsatz verbunden ausgebildet ist, wobei der Aufsatz bei einem Öffnen des Gehäuses (2) das Speicherelement physikalisch zerstört.Contraption ( 1 ) according to claim 3, characterized in that the inner layer of metal is formed connected to a arranged on the storage element essay, wherein the article upon opening of the housing ( 2 ) physically destroys the memory element. Verwendung einer Vorrichtung (1) nach einem der Ansprüche 1 bis 4 zum Authentifizieren und Autorisieren von Personen – bei Finanztransaktionen im Zahlungsverkehr und/oder – für Schließsysteme und/oder Zugangssysteme von Gebäuden oder Fahrzeugen und/oder – für Anmeldungen an Rechnersystemen oder Netzwerksystemen als computergestützte Login-Verfahren und/oder – als Identifikations-Medium zur Identifikation des Nutzers gegenüber Behörden.Use of a device ( 1 ) according to one of claims 1 to 4 for authenticating and authorizing persons - in financial transactions in payment transactions and / or - for locking systems and / or access systems of buildings or vehicles and / or - for applications to computer systems or network systems as computer-assisted login procedures and / or - as an identification medium for identifying the user to authorities. Verfahren zum Registrieren einer Vorrichtung (1) zum Authentifizieren und Autorisieren von Personen nach einem der Ansprüche 1 bis 4 an einer registerfähigen Komponente eines beizutretenden Systems, aufweisend folgende Schritte: – Anzeigen eines Kontaktes zwischen der Vorrichtung (1) und der registerfähigen Komponente sowie Auffordern zur Aufnahme biometrischer Merkmale des Nutzers, – Aufnehmen der biometrischen Merkmale des Nutzers und Speichern von biometrischen Daten in der Vorrichtung (1), – Erzeugen und Senden einer eineindeutigen Identifikationskennung von der Vorrichtung (1) an die registerfähige Komponente, – Empfangen und Ablegen der Identifikationskennung innerhalb einer Datenbank des beizutretenden Systems zum Registrieren des Nutzers, – Senden einer Meldung von der Vorrichtung (1) an die registerfähige Komponente und Anzeigen der Meldung durch die registerfähige Komponente.Method for registering a device ( 1 ) for authenticating and authorizing persons according to one of claims 1 to 4 on a registerable component of a system to be joined, comprising the following steps: - displaying a contact between the device ( 1 ) and the registerable component, as well as requesting to record biometric features of the user, - recording the biometric features of the user and storing biometric data in the device ( 1 ), - generating and sending a one-to-one identification tag from the device ( 1 ) to the registerable component, - receiving and storing the identification code within a database of the system to be registered for registering the user, - sending a message from the device ( 1 ) to the registerable component and displaying the message through the registerable component. Verfahren zum Authentifizieren und Autorisieren von Personen mit einer Vorrichtung (1) nach einem der Ansprüche 1 bis 4 an einem beizutretenden System, aufweisend folgende Schritte: – Aufnehmen der biometrischen Merkmale des Nutzers und Vergleichen der biometrischen Daten mit in der Vorrichtung (1) gespeicherten biometrischen Daten, – Authentifizieren des Nutzers und Einleiten eines Vorgangs des Sendens zum Autorisieren des Nutzers bei Übereinstimmung der verglichenen biometrischen Daten, – Übertragen einer in der Vorrichtung (1) abgelegten eineindeutigen Identifikationskennung als Informationen an das beizutretende System sowie – Abschalten und Deaktivieren der Vorrichtung (1) nach dem Vorgang des Sendens der Informationen, – Empfang und Aufnahme der übertragenen Informationen durch das beizutretende System und – Senden der eineindeutigen Identifikationsnummer an ein zentrales Datenbanksystem sowie Vergleich der Identifikationsnummer mit im Datenbanksystem hinterlegten Daten, – Autorisieren des Nutzers bei Übereinstimmung der Daten und – Freigabe zum Durchführen sowie Durchführen des vom Nutzer angeforderten Vorgangs. Method for authenticating and authorizing persons with a device ( 1 ) according to one of claims 1 to 4 to a system to be joined, comprising the following steps: - recording the biometric features of the user and comparing the biometric data with in the device ( 1 biometric data stored, - authenticating the user and initiating a process of sending to authorize the user in accordance with the compared biometric data, - transmitting a in the device ( 1 ) stored unambiguous identification identifier as information to the system to be joined and - switching off and deactivating the device ( 1 ) after the process of sending the information, - receiving and receiving the transmitted information by the system to be joined, and - sending the unique identification number to a central database system and comparing the identification number with data stored in the database system, - authorizing the user if the data matches, and Release to perform and perform the operation requested by the user. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass als biometrische Merkmale Fingerabdrücke zweier unterschiedlicher Finger des Nutzers aufgenommen werden, wobei der Vorgang des Sendens durch das Scannen der Fingerabdrücke im Abstand von höchstens fünf Sekunden eingeleitet wird.A method according to claim 6 or 7, characterized in that are taken as biometric features fingerprints of two different fingers of the user, wherein the process of sending by scanning the fingerprints at intervals of not more than five seconds is initiated. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die in der Vorrichtung (1) abgelegte eineindeutige Identifikationskennung über einen Zeitraum von fünf Sekunden an das beizutretende System übertragen wird. Method according to one of claims 7 or 8, characterized in that in the device ( 1 ) is transmitted over a period of five seconds to the system to be joined. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die eineindeutige Identifikationskennung aus Feldern mit Daten gebildet wird, wobei ein erstes Feld Daten eines Datums- und Zeitstempels, ein zweites Feld eine Seriennummer der Vorrichtung (1) sowie eine Kundennummer des Nutzers und ein drittes Feld eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten aufweisen, wobei die Seriennummer und die Kundennummer mittels eines 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt werden.Method according to one of claims 6 to 9, characterized in that the one-to-one identification code is formed from fields with data, wherein a first field data of a date and time stamp, a second field a serial number of the device ( 1 ) and a customer number and a third field having a checksum to verify the integrity of the transmitted data, the serial number and the customer number being encrypted using a 256-bit key based on the date and time stamp.
DE102015114367.4A 2015-08-28 2015-08-28 Device and method for authenticating and authorizing persons Withdrawn DE102015114367A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015114367.4A DE102015114367A1 (en) 2015-08-28 2015-08-28 Device and method for authenticating and authorizing persons
PCT/DE2016/100385 WO2017036455A2 (en) 2015-08-28 2016-08-26 Device and method for authenticating and authorizing persons

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015114367.4A DE102015114367A1 (en) 2015-08-28 2015-08-28 Device and method for authenticating and authorizing persons

Publications (1)

Publication Number Publication Date
DE102015114367A1 true DE102015114367A1 (en) 2017-03-02

Family

ID=57184277

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015114367.4A Withdrawn DE102015114367A1 (en) 2015-08-28 2015-08-28 Device and method for authenticating and authorizing persons

Country Status (2)

Country Link
DE (1) DE102015114367A1 (en)
WO (1) WO2017036455A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018126308A1 (en) * 2018-10-23 2020-04-23 Krones Ag Access authorization by means of a personal access module
EP3520088B1 (en) 2016-09-30 2020-10-21 Assa Abloy AB Controlling access to a physical space using a fingerprint sensor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070197261A1 (en) 2004-03-19 2007-08-23 Humbel Roger M Mobile Telephone All In One Remote Key Or Software Regulating Card For Radio Bicycle Locks, Cars, Houses, And Rfid Tags, With Authorisation And Payment Function
AT506236A1 (en) * 2008-01-09 2009-07-15 Nanoident Technologies Ag BIOMETRIC SAFETY DEVICE
WO2011028874A1 (en) 2009-09-04 2011-03-10 Thomas Szoke A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
US20140137235A1 (en) * 2010-06-18 2014-05-15 At&T Intellectual Property I, L.P. Proximity Based Device Security

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US7284125B2 (en) * 2000-03-23 2007-10-16 Tietech Co. Ltd. Method and apparatus for personal identification
US7969280B2 (en) * 2007-05-11 2011-06-28 Slevin Richard S Biometric universal security remote
SG170074A1 (en) * 2007-10-22 2011-04-29 Microlatch Pty Ltd A transmitter for transmitting a secure access signal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070197261A1 (en) 2004-03-19 2007-08-23 Humbel Roger M Mobile Telephone All In One Remote Key Or Software Regulating Card For Radio Bicycle Locks, Cars, Houses, And Rfid Tags, With Authorisation And Payment Function
AT506236A1 (en) * 2008-01-09 2009-07-15 Nanoident Technologies Ag BIOMETRIC SAFETY DEVICE
WO2011028874A1 (en) 2009-09-04 2011-03-10 Thomas Szoke A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
US20140137235A1 (en) * 2010-06-18 2014-05-15 At&T Intellectual Property I, L.P. Proximity Based Device Security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3520088B1 (en) 2016-09-30 2020-10-21 Assa Abloy AB Controlling access to a physical space using a fingerprint sensor
DE102018126308A1 (en) * 2018-10-23 2020-04-23 Krones Ag Access authorization by means of a personal access module

Also Published As

Publication number Publication date
WO2017036455A3 (en) 2017-05-11
WO2017036455A2 (en) 2017-03-09

Similar Documents

Publication Publication Date Title
EP3025474B1 (en) External secure unit
EP2081135B2 (en) Contactless data carrier
EP2949094B1 (en) Method for authenticating a user with respect to a machine
CN108091011A (en) Method and system of the verification technique to equipment progress permission control is unified by the testimony of a witness
DE102005050395A1 (en) Identification card with biosensor and user authentication procedure
DE102013215303A1 (en) Mobile electronic device
AT506619B1 (en) PROCESS FOR THE TEMPORARY PERSONALIZATION OF A COMMUNICATION DEVICE
DE102015208088A1 (en) Method for generating an electronic signature
DE19860177A1 (en) Chip card function releasing device comprises pocket chip card reader with checking component in chip card for verifying authentication data
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
EP3704674A1 (en) System and method for controlling the access of persons
EP1686541A2 (en) Identification system
WO2017036455A2 (en) Device and method for authenticating and authorizing persons
CN102265311B (en) Identification marking
WO2011072952A1 (en) Device and method for ensuring access rights to a maintenance functionality
WO2016041843A1 (en) Method and arrangement for authorising an action on a self-service system
EP1652131B1 (en) Method for the issuing of a portable data support
EP2797043B1 (en) Execution of a chip card function
DE102008037793A1 (en) Photo token
EP3465511B1 (en) Biometric-based triggering of a useful action by means of an id token
WO2004056030A2 (en) Personalisation of security modules
WO2007062888A1 (en) Mobile chip card device and method for authenticating at least one device using a chip card
EP3304807B1 (en) Identifying a person on the basis of a transformed biometric reference feature
Benjamin et al. National identification issues and the solution using smart card technology
EP2544155A1 (en) Personal identification

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee