DE102015114367A1 - Device and method for authenticating and authorizing persons - Google Patents
Device and method for authenticating and authorizing persons Download PDFInfo
- Publication number
- DE102015114367A1 DE102015114367A1 DE102015114367.4A DE102015114367A DE102015114367A1 DE 102015114367 A1 DE102015114367 A1 DE 102015114367A1 DE 102015114367 A DE102015114367 A DE 102015114367A DE 102015114367 A1 DE102015114367 A1 DE 102015114367A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- data
- authenticating
- biometric features
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Collating Specific Patterns (AREA)
Abstract
Die Erfindung betrifft eine Vorrichtung (1) zum Authentifizieren und Autorisieren von Personen. Die Vorrichtung (1) weist ein Gehäuse (2), mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher (11), ein Trägerelement (10) mit einem auf dem Trägerelement (10) angeordneten Speicherelement, mindestens ein Übertragungselement (12) sowie eine Scanvorrichtung (3) zur Aufnahme biometrischer Merkmale der Person auf. Innerhalb des Speicherelements sind Vergleichsdaten der biometrischen Merkmale zum Authentifizieren der Person hinterlegbar. Die Vorrichtung (1) ist derart konfiguriert, ein Datenpaket mit Authentifizierungsinformationen des Nutzers an ein um Zugang ersuchtes System zu übertragen, nachdem der Nutzer durch die Aufnahme biometrischer Merkmale an der Vorrichtung (1) authentifiziert ist, um für das System autorisiert zu werden, in welchem sämtliche Informationen zur Nutzung hinterlegt sind. Die Vorrichtung (1) ist dabei geschlossen derart ausgebildet, dass die Übertragung der Daten ausschließlich in Richtung von der Vorrichtung (1) zum System erfolgt und dass ein Verändern, Löschen oder Auslesen der im Speicherelement hinterlegten Daten verhindert wird. Die Erfindung betrifft zudem ein Verfahren zum Registrieren der Vorrichtung an einer registerfähigen Komponente eines Systems, zu welchem die Vorrichtung Zugang ersucht, sowie ein Verfahren zum Authentifizieren und Autorisieren von Personen mit der Vorrichtung an dem beizutretenden System.The invention relates to a device (1) for authenticating and authorizing persons. The device (1) has a housing (2), at least one display device, at least one energy store (11), a carrier element (10) with a storage element arranged on the carrier element (10), at least one transmission element (12) and a scanning device (3 ) for recording biometric features of the person. Within the memory element comparison data of the biometric features for authenticating the person are stored. The device (1) is configured to transmit a data packet containing user authentication information to an access-requested system after the user is authenticated by receiving biometric features on the device (1) to be authorized for the system which all information for use are deposited. The device (1) is closed in such a way that the transmission of the data takes place exclusively in the direction of the device (1) to the system and that changing, deleting or reading the data stored in the memory element is prevented. The invention also relates to a method of registering the device to a registerable component of a system to which the device requests access, and to a method of authenticating and authorizing persons with the device on the system to be joined.
Description
Die Erfindung betrifft eine Vorrichtung zum Authentifizieren und Autorisieren von Personen. Die Vorrichtung weist ein Gehäuse, mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher, ein Trägerelement mit einem auf dem Trägerelement angeordneten Speicherelement sowie mindestens ein Übertragungselement auf. Die Erfindung betrifft des Weiteren ein Verfahren zum Registrieren der Vorrichtung an einer registerfähigen Komponente eines Systems, zu welchem die Vorrichtung Zugang ersucht, sowie ein Verfahren zum Authentifizieren und Autorisieren von Personen mit der Vorrichtung an dem beizutretenden System.The invention relates to a device for authenticating and authorizing persons. The device has a housing, at least one display device, at least one energy store, a carrier element with a storage element arranged on the carrier element and at least one transmission element. The invention further relates to a method of registering the device to a registerable component of a system to which the device requests access, and to a method of authenticating and authorizing persons with the device on the system to be joined.
Aus dem Stand der Technik bekannte Vorrichtungen als Werkzeuge für einen auf bestimmte Personen oder Personengruppen begrenzten Zugang zu abgeschlossenen Räumen oder in abgeschlossene elektronische Systeme sind lediglich während des persönlichen Besitzes der entsprechenden Person sicher. Dabei besteht die Gefahr, dass sich unberechtigte Personen die Vorrichtung aneignen und erwünschten Zugang verschaffen. Zu den Werkzeugen für einen Zugang zu abgeschlossenen Räumen zählen jegliche Arten von mechanischen Schlüsseln zum Öffnen eines Schlosses, beispielsweise für Schließvorrichtungen an Haustüren oder Bürogebäuden, Zimmern oder Räumen, Garagentoren, Fahrzeugen, Schließfächern oder Tresoren, Briefkästen, Koffern oder Taschen. Neben den mechanischen Schlüsseln sind ebenso elektronische oder elektromagnetische Systeme, wie Magnetkartenschlüssel, üblich. Die elektronischen oder elektromagnetischen Systeme können dabei mit einem drahtlosen Sender, wie bei einem Schlüssel für das Kraftfahrzeug, mit einer Fingerabdruck-Erkennung oder mit elektromagnetischer Hochfrequenz-Identifiaktions-Technik, kurz auch als RFID für „radio-frequency identification“ bezeichnet, ausgebildet sein, welche auch als Transponder bekannt sind. Die Transponder sind herkömmlich entweder als Karte oder Schlüsselanhänger ausgebildet oder sind in einem mechanischen Schlüssel integriert. Zu den Werkzeugen für einen Zugang zu abgeschlossenen elektronischen Systemen zählen Anwendungen wie Online-Banking, beispielsweise über Mobiltelefone oder Tablets per SMS mit PIN, mobile Bezahlverfahren bei Parkuhren oder Fahrkarten, Direktanmeldungen bei Bestellanwendungen, wie Amazon, oder Kreditkartenfunktionen und Zahlfunktionen mit Debitkarten, EC-Karten oder Payback-Karten mit Lastschriftverfahren oder mit Unterschrift. Unter der PIN ist dabei eine persönliche Identifikationsnummer oder Geheimzahl zu verstehen, welche je nach Anwendungsfall lediglich einer oder wenigen Personen bekannt ist oder bekannt sein sollte.Devices known from the prior art as tools for access to enclosed spaces restricted to particular persons or groups of persons or into closed electronic systems are safe only during the personal possession of the corresponding person. There is a risk that unauthorized persons acquire the device and gain desired access. Among the tools for access to locked rooms are any kind of mechanical keys for opening a lock, such as door or office locks, rooms or rooms, garage doors, vehicles, lockers or safes, mailboxes, suitcases or bags. In addition to the mechanical keys are also electronic or electromagnetic systems, such as magnetic card key, common. The electronic or electromagnetic systems can be designed with a wireless transmitter, as in the case of a key for the motor vehicle, with a fingerprint recognition or with electromagnetic high-frequency identification technology, in short also referred to as RFID for "radio-frequency identification". which are also known as transponders. The transponders are conventionally designed either as a card or key fob or are integrated in a mechanical key. Tools for access to closed electronic systems include applications such as online banking, such as mobile phones or tablets via SMS with PIN, mobile payment methods for parking meters or tickets, direct applications for ordering applications such as Amazon, or credit card functions and payment functions with debit cards, EC cards. Cards or Payback cards with direct debit or signature. The PIN is to be understood as a personal identification number or secret number which, depending on the application, is known or should only be known to one or a few persons.
Zum Stand der Technik gehören zudem Systeme und Vorrichtungen zur Authentifizierung von Personen und zur möglichen anschließenden Zugangsautorisierung, wie Ausweise, passwortgeschützte Zugänge bei Rechnern beziehungsweise Personalcomputern, in Firmennetzwerke oder in Drahtlosnetzwerke, oben genannte Bank-Anwendungsverfahren mit Passwort und gegebenenfalls mit PIN, EC-Karten oder Kreditkarten mit PIN, Kundenkarten oder Zahlkarten. Zu den weiteren Systemen und Vorrichtungen zur Authentifizierung zählen verschlüsselte Umgebungen, wie Firmen-Speicherlaufwerke, Intranet mit kritischen Daten, Zugänge zu virtuellen privaten Netzwerken, kurz VPN, und sogenannte Token als Hardwarekomponenten zur Identifizierung und Authentifizierung von Nutzern für den Zugang in Rechnersysteme, zumeist bestehend aus einer PIN, einer Token-Nummer, einem Nutzernamen und einem Passwort. Token werden auch als elektronische Schlüssel oder Chipschlüssel bezeichnet.The prior art also includes systems and devices for authentication of persons and possible subsequent access authorization, such as identity cards, password-protected access to computers or personal computers, in corporate networks or in wireless networks, the aforementioned bank application method with password and possibly with PIN, EC cards or credit cards with PIN, loyalty cards or payment cards. Other authentication systems and devices include encrypted environments, such as corporate storage drives, intranet with critical data, virtual private network (VPN) access, and so-called tokens as hardware components for identifying and authenticating users for access to computer systems, most commonly a PIN, a token number, a username and a password. Tokens are also referred to as electronic keys or chipkeys.
Zur Anmeldung an einem lokalen Rechnersystem oder in einem Rechnernetzwerk wird der Nutzer zumeist zur Eingabe eines Nutzernamens und eines mit dem Nutzernamen assoziierten Passwortes aufgefordert. Das Anmeldeverfahren ist sehr unsicher, da der Nutzername und/oder das Passwort vergessen werden können, wobei ein klarschriftliches Niederlegen des Passwortes oder das Ablegen des Passwortes in einer Passwort-Container-Anwendung zur Vermeidung des Vergessens die Unsicherheit erhöhen, die Kombination aus dem Nutzernamen und dem Passwort kann beim Senden über das lokale Netzwerk abgefangen werden. Darüber hinaus wird vom Nutzer in regelmäßigen Abständen das Überlegen immer komplexerer Passworte verlangt, welche im Gedächtnis zu behalten und trotzdem den oben genannten Gefahren ausgesetzt sind.To log on to a local computer system or in a computer network, the user is usually asked to enter a user name and a password associated with the user name. The logon process is very insecure because the username and / or password may be forgotten, where clearly putting down the password or dropping the password in a password container application to avoid forgetting increases uncertainty, the combination of username and password The password can be intercepted when sending over the local network. In addition, the user is required at regular intervals to consider ever more complex passwords, which must be kept in mind and still be exposed to the above mentioned dangers.
Zahlungen mit Kreditkarten oder Kontokarten erfolgen herkömmlich entweder per Unterschrift oder mit Eingabe der PIN. Die Unterschrift auf der Rückseite einer Kreditkarte ist in den meisten Fällen jedoch mit ausreichender Übung leicht zu imitieren. Damit beschränkt sich der Schutz gegen den Missbrauch der Kreditkarte auf die Aufbewahrung an einem sicheren Ort und die exklusive Benutzung durch den rechtmäßigen Inhaber. Die PIN einer Kreditkarte ist auf einem in der Karte integrierten Magnetstreifen gespeichert. Der Magnetstreifen kann dabei über verschiedene betrügerische Verfahren dupliziert oder aus einem Zahleneingabegerät erspäht werden oder auf andere Weise in den Besitz unberechtigter Personen gelangen. Ein Verlust der Kreditkarte wird oft erst mit einer erheblichen Verzögerung erkannt, sodass es innerhalb des Zeitraums der Erkennung des Verlustes unberechtigten Personen möglich ist, die Kreditkarte gegebenenfalls zusammen mit der Unterschrift oder der PIN zum Erwerb von Gegenständen und der Inanspruchnahme von Dienstleistungen sowie zum Abheben von Bargeld an entsprechenden Automaten zu missbrauchen.Payments by credit card or account card usually take place either by signature or by entering the PIN. However, the signature on the back of a credit card is in most cases easy to imitate with sufficient practice. Thus, the protection against misuse of the credit card is limited to safekeeping and exclusive use by the rightful owner. The PIN of a credit card is stored on a magnetic stripe integrated in the card. The magnetic strip can be duplicated by various fraudulent methods or spied from a number input device or otherwise reach the possession of unauthorized persons. A loss of the credit card is often detected only with a considerable delay, so that it is possible within the period of detection of the loss of unauthorized persons, the credit card possibly together with the signature or PIN for the purchase of goods and the use of services as well as to withdraw cash at appropriate machines to abuse.
Bei auf der Benutzung eines mechanischen Schlüssels beziehungsweise einer elektronischen oder elektromagnetischen Zugangskarte basierenden Zugangsverfahren, beispielsweise einer Kraftfahrzeugsicherung oder einer Gebäudesicherung, kann jede Person, welche im Besitz des Schlüssels oder der Karte ist, den entsprechenden Zugang öffnen. In den meisten Fällen findet dabei keine Abfrage des Nutzers, beispielsweise über eine PIN oder eine optische Kontrolle, statt. Bei Verlust sind der Schlüssel oder die Zugangskarte von jeder Person nutzbar, welche deren Besitz erlangt.With access methods based on the use of a mechanical key or an electronic or electromagnetic access card, for example a motor vehicle security or a building security, any person in possession of the key or the card can open the corresponding access. In most cases, there is no query of the user, for example via a PIN or optical control instead. If lost, the key or the access card can be used by any person who acquires their possession.
Die aus dem Stand der Technik bekannten Systeme, Vorrichtungen und Verfahren zur Authentifizierung von Personen sind komplex, kostenintensiv und mit hohen Anforderungen an das Gedächtnis des Nutzers verbunden. So ist jedes aktive Mitglied der Gesellschaft gezwungen, eine größere Menge der aufgezählten verschiedenen Werkzeuge und Zugangsmethoden zu nutzen. Die Nutzung erfordert es, alle notwendigen Daten sicher mit sich zu führen und/oder sich die Daten zu merken und darüber hinaus einander passend zuzuordnen, wie die korrekten PIN zu Telefon, EC-Karte, Kreditkarte oder Onlinebanking.The known from the prior art systems, devices and methods for authentication of persons are complex, costly and associated with high demands on the memory of the user. Thus, every active member of society is forced to use a greater number of the various tools and methods of access enumerated. The use of it requires carrying all the necessary data safely with you and / or remembering the data and, moreover, matching each other, such as the correct PIN to telephone, debit card, credit card or online banking.
Zudem muss sich jedes aktive Mitglied der Gesellschaft an verschiedenen Orten und in verschiedenen Situationen mittels Personalpapieren, wie Ausweisen, beispielsweise einem Sozialversicherungsausweis, einem Firmenausweis oder einem Bühnenausweis, beziehungsweise einem Reisepass oder einem Führerschein, identifizieren. Die Personalpapiere sind einerseits durch eine Vielzahl an unveränderlichen Merkmalen relativ fälschungssicher, erfordern andererseits jedoch stets ein unbedingtes Mitführen und sind mit einem gewissen Maß an krimineller Energie vor einem Missbrauch nicht sicher. Ebenso sind herkömmlich verbreitete Online-Verfahren ohne größeren technischen Aufwand zu missbrauchen und damit unsicher. In addition, each active member of the company must identify himself in different places and in different situations by means of personal documents, such as identity documents, for example a social security card, a company card or a stage pass, or a passport or driver's license. The personal papers are on the one hand by a variety of immutable features relatively forgery-proof, on the other hand, however, always require unconditional carrying and are not safe with a certain amount of criminal energy from misuse. Likewise, conventionally widespread online methods are to abuse without major technical effort and thus uncertain.
Ein Großteil der Anforderungen an Systeme zur Authentifizierung lässt sich über kurze Distanzen mit Übertragungen von Daten zwischen Geräten per Funk gewährleisten. Dazu zählen zum Beispiel die oben genannte elektromagnetische Hochfrequenz-Identifikations-Technik RFID, die Nahfeldkommunikation, auch als NFC für „Near Field Communication“ abgekürzt, oder Bluetooth. Die Datenübertragung über kurze Distanzen per Funk, bei welcher ein Gegenstand auf kurze Distanz an ein Lesegerät gehalten und identifiziert wird, kommt beispielsweise bei berührungslosen Kreditkarten, bei als Smartphone ausgebildeten Mobiltelefonen, Tablets oder Personalcomputern zum Einsatz.Much of the requirements for authentication systems can be achieved over short distances by transmitting data between devices over the air. These include, for example, the above-mentioned electromagnetic high-frequency identification technology RFID, the near field communication, also abbreviated as NFC for "Near Field Communication", or Bluetooth. The data transmission over short distances by radio, in which an object is kept and identified at a short distance to a reading device, is used, for example, in non-contact credit cards, in smartphones designed as mobile phones, tablets or personal computers.
Aus der
In der
Gegen die verbreitete Unsicherheit und den Missbrauch wurden zusätzliche Sicherheitsmaßnahmen, wie Fingerabdruckscanner, beispielsweise für ein Mobiltelefon und Zugangskontrollen für das Eintreten in sensible Unternehmensbereiche, Iris-Scanner oder ähnliche Systeme entwickelt und eingesetzt. Allerdings bieten diese Sicherheitssysteme entweder eine sehr eingeschränkte Sicherheit oder sind extrem aufwändig in andere Systeme zu implementieren und zu verwalten, wie eine biometrische Zugangskontrolle.Against the widespread uncertainty and abuse, additional security measures such as fingerprint scanners, for example for a mobile phone and access controls for entry into sensitive areas of business, iris scanners or similar systems have been developed and used. However, these security systems either provide very limited security or are extremely expensive to implement and manage in other systems, such as biometric access control.
Die aus dem Stand der Technik bekannten Systeme weisen zusammenfassend erhebliche Sicherheitslücken auf. So kann insbesondere nicht sichergestellt werden, dass die Systeme ausschließlich von der berechtigten Person genutzt werden. Die Systeme können durch unberechtigte Personen missbraucht werden. Die herkömmlichen Systeme, Vorrichtungen und Verfahren zur Authentifizierung von Personen sind außerdem äußerst komplex, kostenintensiv und/oder mit hohen Anforderungen an das Gedächtnis des Nutzers verbunden.The known from the prior art systems have in summary significant security vulnerabilities. In particular, it can not be ensured that the systems are used exclusively by the authorized person. The systems can be misused by unauthorized persons. The conventional systems, Devices and methods for authentication of persons are also extremely complex, costly and / or associated with high demands on the memory of the user.
Die Aufgabe der Erfindung besteht in der Bereitstellung einer Vorrichtung und von Verfahren zum Authentifizieren und Autorisieren beziehungsweise Identifizieren und Verifizieren einer anwesenden Person für einen gewünschten Zugang, beispielsweise in ein räumlich oder elektronisch abgeschlossenes System. Die Vorrichtung soll dabei den höchsten Sicherheitsanforderungen genügen und möglichst viele im Alltag relevante Sicherheitsfunktionen vereinen. Dabei soll die Vorrichtung einfach zu bedienen sein und weder auf der aktiven Seite des Nutzers als Anwender noch auf der passiven Seite des Systems, zu welchem Zugang gewährt werden soll, Änderungen am bestehenden Autorisierungsprozess notwendig machen.The object of the invention is to provide an apparatus and method for authenticating and authorizing or identifying and verifying a present person for a desired access, for example in a spatially or electronically completed system. The device should meet the highest security requirements and combine as many relevant safety functions in everyday life. The device should be easy to use and not make changes to the existing authorization process necessary on the active user side as a user or on the passive side of the system to which access is to be granted.
Die Aufgabe wird durch die Gegenstände und Verfahren mit den Merkmalen der selbstständigen Patentansprüche gelöst. Weiterbildungen sind in den abhängigen Patentansprüchen angegeben.The object is achieved by the objects and methods with the features of the independent claims. Further developments are specified in the dependent claims.
Die Aufgabe wird durch eine erfindungsgemäße Vorrichtung zum Authentifizieren und Autorisieren von Personen gelöst. Die Vorrichtung weist ein Gehäuse, mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher, ein Trägerelement mit einem auf dem Trägerelement angeordneten Speicherelement sowie mindestens ein Übertragungselement auf.The object is achieved by an inventive device for authenticating and authorizing persons. The device has a housing, at least one display device, at least one energy store, a carrier element with a storage element arranged on the carrier element and at least one transmission element.
Nach der Konzeption der Erfindung ist die Vorrichtung mit einer Scanvorrichtung zur Aufnahme biometrischer Merkmale der Person ausgebildet. Innerhalb des Speicherelements sind Vergleichsdaten der biometrischen Merkmale zum Authentifizieren der Person hinterlegbar. Die Vorrichtung ist erfindungsgemäß derart konfiguriert, ein Datenpaket mit Authentifizierungsinformationen des Nutzers als die zu authentifizierende und zu autorisierende Person an ein um Zugang ersuchtes System zu übertragen, nachdem der Nutzer durch die Aufnahme biometrischer Merkmale an der Vorrichtung authentifiziert ist, um für das System autorisiert zu werden, in welchem sämtliche Informationen zur Nutzung hinterlegt sind. Die Vorrichtung ist zudem geschlossen derart ausgebildet, dass die Übertragung der Daten ausschließlich in Richtung von der Vorrichtung zum um Zugang ersuchten System erfolgt und dass ein Verändern, Löschen oder Auslesen der im Speicherelement hinterlegten Daten verhindert wird.According to the concept of the invention, the device is designed with a scanning device for recording biometric features of the person. Within the memory element comparison data of the biometric features for authenticating the person are stored. According to the invention, the device is configured to transmit a data packet with user authentication information as the person to be authenticated and authorized to an access requesting system after the user is authenticated by receiving biometric features on the device to be authorized for the system in which all information on use is stored. The device is also closed in such a way that the transmission of the data takes place exclusively in the direction of the device for access requested system and that changing, deleting or reading the data stored in the memory element is prevented.
Auf dem Trägerelement ist neben dem Speicherelement zudem vorteilhaft eine Recheneinheit angeordnet. Die Vorrichtung ist bevorzugt derart konfiguriert, die Daten über einen festen Zeitraum von fünf Sekunden an das um Zugang ersuchte System zu senden. Von Vorteil ist, dass die Anzeigevorrichtung aus mindestens einer Licht-emittierenden Diode ausgebildet ist. Die Scanvorrichtung ist bevorzugt zur Aufnahme eines Fingerabdrucks oder einer Iris oder einer Stimme als biometrische Merkmale ausgebildet.In addition to the storage element, a computing unit is also advantageously arranged on the carrier element. The device is preferably configured to send the data to the requesting system for a fixed period of five seconds. It is advantageous that the display device is formed from at least one light-emitting diode. The scanning device is preferably designed to record a fingerprint or an iris or a voice as biometric features.
Nach einer bevorzugten Ausgestaltung der Erfindung ist die Vorrichtung derart konfiguriert, nach einer bestimmten Anzahl aufeinanderfolgender fehlerhafter Versuche der Aufnahme biometrischer Merkmale eine Selbstzerstörung des Speicherelements auszulösen. So wird beispielsweise mit einer Eingabe von drei aufeinanderfolgenden falschen Fingerabdrücken oder falschen Kombinationen von Fingerabdrücken eine Selbstzerstörung der Speicherinhalte ausgelöst, was einen Missbrauch der Vorrichtung unmöglich macht.According to a preferred embodiment of the invention, the device is configured to trigger a self-destruction of the memory element after a certain number of consecutive erroneous attempts of recording biometric features. For example, entering three consecutive false fingerprints or false fingerprint combinations triggers self-destruction of the memory contents, making it impossible to misuse the device.
Nach einer Weiterbildung der Erfindung weist das Gehäuse eine mehrschichtige Wandung auf. Dabei sind zwei äußere beziehungsweise außenliegende Schichten der Wandung aus einem Kunststoff und eine innere Schicht aus einem Metall ausgebildet. Die Wandung des Gehäuses ist bevorzugt dreischichtig ausgebildet, wobei die Metallschicht zwischen den beiden äußeren Kunststoffschichten angeordnet ist. Das Gehäuse und damit die Vorrichtung weist vorteilhaft die Form eines Ellipsoids auf.According to a development of the invention, the housing has a multilayer wall. In this case, two outer or outer layers of the wall of a plastic and an inner layer of a metal are formed. The wall of the housing is preferably formed in three layers, wherein the metal layer is disposed between the two outer plastic layers. The housing and thus the device advantageously has the shape of an ellipsoid.
Eine weitere bevorzugte Ausgestaltung der Erfindung besteht darin, dass die aus Metall ausgebildete innere Schicht der Wandung des Gehäuses als mechanische Hülle zwischen dem Gehäuse und den innerhalb des Gehäuses platzierten Komponenten mit einem an dem Speicherelement angeordneten Aufsatz verbunden ist. Der Aufsatz ist dabei derart ausgebildet, bei einem Öffnen des Gehäuses das Speicherelement physikalisch zu zerstören. Der Aufsatz ist vorteilhaft als ein Dreh-Schneid-Mechanismus ausgebildet.A further preferred embodiment of the invention is that the formed of metal inner layer of the wall of the housing is connected as a mechanical shell between the housing and the components placed within the housing with an arranged on the storage element essay. The attachment is designed in such a way to physically destroy the storage element when the housing is opened. The attachment is advantageously designed as a rotary-cutting mechanism.
Die vorteilhafte Ausgestaltung der Erfindung, insbesondere im Hinblick auf die hohe Sicherheit, den geringen Platzbedarf und die einfache Handhabung, ermöglicht die Verwendung der Vorrichtung zum Authentifizieren und Autorisieren von Personen bei Finanztransaktionen im Zahlungsverkehr und/oder für Schließsysteme und/oder Zugangssysteme von Gebäuden oder Fahrzeugen und/oder für Anmeldungen an Rechnersystemen oder Netzwerksystemen als computergestützte Login-Verfahren und/oder als Identifikations-Medium zur Identifikation des Nutzers gegenüber Behörden.The advantageous embodiment of the invention, in particular in view of the high security, the small footprint and ease of use, allows the use of the device for authenticating and authorizing persons in financial transactions in payment transactions and / or locking systems and / or access systems of buildings or vehicles and / or for logging onto computer systems or network systems as computer-assisted login procedures and / or as an identification medium for identifying the user to authorities.
Die Aufgabe wird auch durch ein erfindungsgemäßes Verfahren zum Registrieren einer Vorrichtung zum Authentifizieren und Autorisieren von Personen an einer registerfähigen Komponente eines beizutretenden Systems gelöst. Als beizutretendes System wird dabei das von der Vorrichtung um Zugang ersuchte System verstanden. Das Verfahren weist folgende Schritte auf:
- – Anzeigen eines Kontaktes zwischen der Vorrichtung und der registerfähigen Komponente sowie Auffordern zur Aufnahme biometrischer Merkmale des Nutzers,
- – Aufnehmen der biometrischen Merkmale des Nutzers und Speichern von biometrischen Daten in der Vorrichtung,
- – Erzeugen und Senden einer eineindeutigen Identifikationskennung von der Vorrichtung an die registerfähige Komponente,
- – Empfangen und Ablegen der Identifikationskennung innerhalb einer Datenbank des beizutretenden Systems zum Registrieren des Nutzers,
- – Senden einer Meldung von der Vorrichtung an die registerfähige Komponente und Anzeigen der Meldung durch die registerfähige Komponente.
- Displaying a contact between the device and the registerable component, and requesting to receive biometric features of the user,
- Recording the biometric features of the user and storing biometric data in the device,
- Generating and sending a one-to-one identification tag from the device to the registerable component,
- Receiving and storing the identification code within a database of the system to be registered for registering the user,
- Sending a message from the device to the registerable component and displaying the message through the registerable component.
Das Anzeigen der Meldung kann sich dabei darauf beziehen, dass die Aufnahme der biometrischen Merkmale durch die Vorrichtung erfolgreich oder nicht erfolgreich war.The display of the message may refer to the successful or unsuccessful acquisition of the biometric features by the device.
Die Aufgabe wird zudem durch ein erfindungsgemäßes Verfahren zum Authentifizieren und Autorisieren von Personen mit einer Vorrichtung an einem beizutretenden System gelöst. Als beizutretendes System wird dabei wiederum das von der Vorrichtung um Zugang ersuchte System verstanden. Das Verfahren weist folgende Schritte auf:
- – Aufnehmen der biometrischen Merkmale des Nutzers und Vergleichen der biometrischen Daten mit in der Vorrichtung gespeicherten biometrischen Daten,
- – Authentifizieren des Nutzers und Einleiten eines Vorgangs des Sendens zum Autorisieren des Nutzers bei Übereinstimmung der verglichenen biometrischen Daten,
- – Übertragen einer in der Vorrichtung abgelegten eineindeutigen Identifikationskennung als Informationen an das beizutretende System sowie
- – Abschalten und Deaktivieren der Vorrichtung nach dem Vorgang des Sendens der Informationen,
- – Empfang und Aufnahme der übertragenen Informationen durch das beizutretende System und
- – Senden der eineindeutigen Identifikationsnummer an ein zentrales Datenbanksystem sowie Vergleich der Identifikationsnummer mit im Datenbanksystem hinterlegten Daten,
- – Autorisieren des Nutzers bei Übereinstimmung der Daten und
- – Freigabe zum Durchführen sowie Durchführen des vom Nutzer angeforderten Vorgangs.
- Recording the biometric features of the user and comparing the biometric data with biometric data stored in the device,
- Authenticating the user and initiating a process of sending to authorize the user in accordance with the compared biometric data,
- - Transferring a stored in the device one-to-one identification as information to the system to be joined as well
- Switching off and deactivating the device after the process of sending the information,
- - Receiving and recording of the transmitted information by the system to be joined and
- Sending the one-to-one identification number to a central database system and comparing the identification number with data stored in the database system,
- Authorize the user if the data matches and
- - Release to perform and perform the requested by the user process.
Nach einer vorteilhaften Ausgestaltung der Erfindung werden als biometrische Merkmale Fingerabdrücke zweier unterschiedlicher Finger des Nutzers aufgenommen, wobei der Vorgang des Sendens durch das Scannen der Fingerabdrücke im Abstand von höchstens fünf Sekunden eingeleitet wird. Während des Vorgangs des Sendens wird die in der Vorrichtung abgelegte eineindeutigen Identifikationskennung als Informationen an die registerfähige Komponente beziehungsweise an das beizutretende System übertragen.According to an advantageous embodiment of the invention, fingerprints of two different fingers of the user are recorded as biometric features, whereby the process of transmission is initiated by the scanning of the fingerprints at intervals of no more than five seconds. During the process of transmission, the one-to-one identification identifier stored in the device is transmitted as information to the registerable component or to the system to be joined.
Nach einer Weiterbildung der Erfindung wird die in der Vorrichtung abgelegte eineindeutige Identifikationskennung über einen einstellbaren Zeitraum von fünf Sekunden an das beizutretende System übertragen.According to a development of the invention, the unambiguous identification code stored in the device is transmitted over an adjustable period of five seconds to the system to be joined.
Die eineindeutige Identifikationskennung wird bevorzugt aus Feldern mit Daten gebildet. Dabei weisen ein erstes Feld Daten eines Datums- und Zeitstempels, ein zweites Feld eine Seriennummer der Vorrichtung sowie eine Kundennummer des Nutzers und ein drittes Feld eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten auf. Die Seriennummer und die Kundennummer werden vorteilhaft mittels eines 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt.The one-to-one identification identifier is preferably formed from fields with data. In this case, a first field data of a date and time stamp, a second field, a serial number of the device and a customer number of the user and a third field on a checksum to verify the integrity of the transmitted data. The serial number and the customer number are advantageously encrypted by means of a 256-bit key based on the date and time stamp.
Die Vorrichtung sowie die Verfahren zum Authentifizieren und Autorisieren von Personen ist als universeller Schlüssel, beispielsweise
- – für ein Türschloss oder Torschloss eines Zimmers, eines Gebäudes, einer Garage, innerhalb eines Firmengeländes, eines Hotels – kann bereits bei Buchung oder Zahlung für den gebuchten Zeitraum freigegeben werden – oder eines Fahrzeugs – privat, Firma, Mietwagen, aber auch
- – als Zugang für ein Mobiltelefon, einen Personalcomputer oder ein Rechnernetzwerk, oder
- – zur Identifikation gegenüber Anwendungen auf einem Mobiltelefon, Personalcomputer oder einem Rechnernetzwerk durch kurzzeitige Autorisierung des Nutzers oder
- – zur Freigabe von Transaktionen durch kurzzeitige Autorisierung des Nutzers verwendbar.
- - for a door lock or gate lock of a room, a building, a garage, within a company premises, a hotel - can already be released when booking or payment for the booked period - or a vehicle - private, company, car rental, but also
- - as access for a mobile phone, a personal computer or a computer network, or
- - To identify against applications on a mobile phone, personal computer or a computer network by short-term authorization of the user or
- - Usable to release transactions through short-term user authorization.
Auch für Unternehmen weisen die Vorrichtung sowie das Verfahren zum Authentifizieren und Autorisieren von Personen Vorteile auf. Der rechtmäßige Nutzer der Vorrichtung kann in sämtlichen Bereichen zugeordnet werden, die Zuordnung wird dabei zentral vergeben oder entzogen, sowohl in der Datenverarbeitung, beispielsweise über Verzeichnisdienste, als auch zu Räumlichkeiten oder Informationsquellen, wie Fernsperrung von Mobiltelefonen, Zugang zum Intranet oder Ähnliches. Es können ein gesicherter Zugang zu Räumlichkeiten, zu Firmenrechnern oder zu Rechnernetzwerken ermöglicht und eine Zeiterfassung genutzt werden.Also for businesses, the device and the method for authenticating and authorizing individuals have advantages. The legitimate user of the device can be assigned in all areas, the assignment is centrally assigned or revoked, both in data processing, such as directory services, as well as premises or information sources, such as remote locking of mobile phones, access to the intranet or the like. Secure access to premises, company computers or computer networks can be made possible and time recording can be used.
Durch die eineindeutige Identifizierung des berechtigten Nutzers ist kein Missbrauch, beispielsweise von Daten der Krankenversicherung, möglich. Die Vorrichtung
Für Banken und transaktionale Bezahlsysteme kann die Vorrichtung für unterschiedliche Funktionen freigeschaltet werden, wie Online-Banking über den Personalcomputer oder das Mobiltelefon, die Benutzung einer Maestro-Karte oder einer Kreditkarte, wobei keine unterschiedlichen Karten mehr ausgeben werden müssen. Unterschiedliche Passwörter und PIN für die unterschiedlichen Anwendungen und Funktionen entfallen. Es ist kein Missbrauch der Karten mehr möglich. Aufwendige und unterschiedliche Identifikationsverfahren inklusive aller Kombinationen aus Benutzernamen und Passwörtern sowie unterschiedliche PIN-Verfahren entfallen. Es wird eine bisher nicht erreichbare Transaktionssicherheit bereitgestellt. Bei Online-Diensten ersetzt die eindeutige Nutzer-Identifikation über die Vorrichtung in Kombination mit einem Mobiltelefon beziehungsweise einem Personalcomputer auch in öffentlichen Umgebungen die Verwendung der vollständigen Nutzernamen, von Passwörtern und Transaktionscodes.For banks and transactional payment systems, the device can be unlocked for different functions, such as online banking via the personal computer or the mobile phone, the use of a Maestro card or a credit card, with no need to spend different cards. Different passwords and PIN for different applications and functions are eliminated. It is no longer possible to abuse the cards. Elaborate and different identification procedures including all combinations of user names and passwords as well as different PIN methods are eliminated. It provides a previously unavailable transaction security. In the case of online services, the unique user identification via the device in combination with a mobile telephone or a personal computer also replaces the use of the complete user names, passwords and transaction codes even in public environments.
Für Privatpersonen ergeben sich weitere Vorteile hinsichtlich Kundenbindungssystemen, wie Payback, Miles-and-More oder bei Hotelketten, Fahrkartensystemen im öffentlichen Nahverkehr, dem Bezahlen von Parkscheinen, Eintrittskarten, Flugtickets oder Konzertkarten. Es sind keine Ansammlungen von unterschiedlichen Karten verschiedener Systeme mit unterschiedlichen PIN, keine Papier-Karten oder mechanische Schlüssel mitzuführen, welche zudem vergessen oder verloren werden können.For private individuals there are other advantages in terms of customer loyalty systems such as Payback, Miles-and-More or in hotel chains, public transport ticket systems, paying for parking tickets, entrance tickets, airline tickets or concert tickets. There are no accumulations of different cards of different systems with different PINs, no paper cards or mechanical keys to carry, which can also be forgotten or lost.
Die Vorrichtung kann von Banken, Versicherungen, Behörden, Firmen, Dienstleistern, wie Hotelbetreibern oder Vermietern, an Privatpersonen ausgegeben werden. Dabei erfolgt eine einmalige Aktivierung der Vorrichtung durch den Nutzer, anschließend können beliebige Funktionen freigegeben oder hinzugefügt werden.The device may be issued to private individuals by banks, insurance companies, government agencies, companies, service providers, such as hotel operators or landlords. This is a one-time activation of the device by the user, then any functions can be released or added.
Die erfindungsgemäße Vorrichtung und das Verfahren zum Authentifizieren und Autorisieren von Personen weisen zusammenfassend diverse Vorteile auf. Unter Nutzung von verfügbaren Technologien zur Verschlüsselung und zur Authentifizierung im Nahübertragungbereich, wie NFC, RFID oder Bluetooth, wird eine universell einsetzbare Vorrichtung zum Authentifizieren und Autorisieren beziehungsweise zum Identifizieren und Verifizieren einer anwesenden Person für die meisten alltäglichen Anwendungen bereitgestellt. Die Vorrichtung wird allen Sicherheitsanforderungen gerecht und geht weit über die Möglichkeiten aus dem Stand der Technik bekannter Systeme hinaus, ist durch unberechtigte Personen nicht missbräuchlich nutzbar und bietet dem Nutzer durch eine Vielzahl von Nutzungsmöglichkeiten eine drastische Vereinfachung im Alltag.The device according to the invention and the method for authenticating and authorizing persons have in summary various advantages. Utilizing available technologies for encryption and authentication in the near-field, such as NFC, RFID or Bluetooth, a universally applicable device for authenticating and authorizing or identifying and verifying a person present for most everyday applications is provided. The device meets all safety requirements and goes far beyond the possibilities of the prior art known systems is not abusive used by unauthorized persons and offers the user through a variety of uses a drastic simplification in everyday life.
Die Vorrichtung kann ausschließlich vom zugewiesenen Nutzer, beispielsweise über die Erkennung von Fingerabdrücken, die Abtastung der Iris oder die Erkennung der Stimme, aktiviert werden. Speicherinhalte des Systems können nicht gelöscht, ausgelesen oder überschrieben werden. Da selbst mit einem großem technischem Aufwand ein Fingerabdruck zur Aktivierung gefälscht werden kann, werden vorliegend Abdrücke von mindestens zwei Fingern bei einer Auswahl aus zehn Fingern angefordert, sodass sich eine Vielzahl an Kombinationsmöglichkeiten ergibt, welche einen Missbrauch der Vorrichtung nahezu unmöglich macht. Sämtliche Speicherinhalte werden zudem mit üblichen Methoden verschlüsselt und nur nach der Abgabe des mindestens doppelten Fingerabdruckes lesbar. Neue Funktionen der Vorrichtung können ausschließlich von den ausgebenden Institutionen freigegeben werden, wobei der Nutzer anwesend sein und die Transaktion mit mindestens doppeltem Fingerabdruck freigeben muss.The device can be activated only by the assigned user, for example via the recognition of fingerprints, the scanning of the iris or the recognition of the voice. Memory contents of the system can not be deleted, read out or overwritten. Since a fingerprint for activation can be falsified even with a great deal of technical effort, impressions of at least two fingers in the case of a selection of ten fingers are requested in the present case, so that a multiplicity of possible combinations results which makes it almost impossible to misuse the device. All memory contents are also using standard methods encrypted and readable only after the delivery of the at least double fingerprint. New functions of the device may be released only by the issuing institutions, with the user being present and having to release the transaction with at least two fingerprints.
Die Gesamtheit der Funktionen stellt sicher, dass die Vorrichtung ausschließlich von der berechtigten Person zum Einsatz gebracht werden kann. Eine verlorene oder entwendete Vorrichtung wäre für eine unberechtigte Person nicht nutzbar, selbst bei einer Entführung oder einer Tötung der berechtigten Person ist eine weitere Nutzung der Vorrichtung durch eine unberechtigte Person nahezu auszuschließen. Die Vorrichtung könnte demzufolge sogar mit der Adresse und/oder der Telefonnummer der berechtigten Person oder beispielsweise einer die Vorrichtung ausgebenden Institution versehen werden, um eine Rückgabe der Vorrichtung zu motivieren. Die die Vorrichtung ausgebenden Institutionen beziehungsweise die Nutzer der den Zugang zu ermöglichenden Systeme, wie Arbeitgeber, Online-Shops und Banken, haben den Vorteil eines einheitlichen, leicht zu verwaltenden und unerreicht sicheren Systems. Die Vorrichtung reduziert als eine Form eines universell einsetzbaren Schlüssels die Kosten, da keine unterschiedlichen Systeme und Administrationen notwendig sind, schont die Umwelt, da die Vorrichtung eine Vielzahl von Karten und Schlüsseln ersetzt, dient der Verringerung des Gewichts sowie der Größe von Geldbörsen und Handtaschen. Der Nutzer muss sich keine Vielzahl an unterschiedlichen PIN einprägen oder läuft nicht Gefahr, bei Vergessen der PIN, den gewünschten Zugang zum System verweigert zu bekommen. Unzählige wechselnde Kombinationen von Nutzernamen und Passwörtern entfallen. Es wird dabei weder eine PIN abgefragt noch über ein Netzwerk versendet, sodass keine Daten ausgespäht werden können. Damit ist die Vorrichtung mit dem persönlich gebundenen Autorisierungsverfahren wesentlich sicherer als die bekannten Unterschriftsverfahren oder Karten-PIN-Verfahren. Zudem wird für alle Beteiligten die Sicherheit deutlich erhöht, da die Vorrichtung keinen Datenaustausch erfordert, sondern lediglich ein Datenpaket mit Authentifizierungsinformationen sendet, nachdem sich der Nutzer mit der Abgabe biometrischer Merkmale an der Vorrichtung angemeldet hat. Die Vorrichtung basiert nicht auf dem Austausch von Daten zur Authentifizierung, weder über interne noch über Weitverkehrsnetze. So werden bei der Nutzung lokaler Rechnersysteme oder Rechnernetzwerke keine Nutzerinformationen über Netzwerke übertragen, sodass die Anmeldeinformationen nicht abgefangen, entschlüsselt und missbräuchlich weiterverwendbar sind. Die Vorrichtung bietet ein sicheres, persönlich gebundenes Autorisierungsverfahren sowohl für lokale Anmeldungen als auch für den Gebrauch in lokalen Netzen und Weitverkehrsnetzen, wie für Internet-Shopping oder ähnliche Anwendungen. Aus Gründen der Datensicherheit lässt sich die Vorrichtung nicht mit anderen Geräten koppeln, tauscht keine Daten aus oder kommuniziert über andere Medien, sondern sendet lediglich eine einmalige Authentifizierungskennung oder einmalige Bestätigung, dass der berechtigte Nutzer der Vorrichtung zu einem bestimmten Zeitpunkt an einem bestimmten Ort anwesend ist. Die Vorrichtung ermöglicht keine bidirektionale Kopplung zum bidirektionalen Datenaustausch, beispielsweise über Kabel oder Funk, mit externen Geräten oder die Nutzung mobiler, austauschbarer Medien. Die Vorrichtung ist zudem nicht mit einem Betriebssystem ausgebildet, welches zum Beispiel eine Erweiterung der Grundfunktionen oder gar die Interaktion mit anderen Geräten zulässt. Die Vorrichtung ist als ein geschlossenes System ohne die Möglichkeit der Veränderung, Löschung oder Auslesung von einmalig in der Vorrichtung gespeicherten Daten ausgebildet. Die Informationen zur Nutzung sind im jeweiligen System, zu welchem der Zugang erwünscht wird, hinterlegt.The entirety of the functions ensures that the device can only be used by the authorized person. A lost or stolen device would not be usable for an unauthorized person, even in a kidnapping or killing of the authorized person is a further use of the device by an unauthorized person almost impossible. The device could therefore even be provided with the address and / or telephone number of the authorized person or, for example, an institution issuing the device in order to motivate a return of the device. The institutions issuing the device or the users of the systems that can be accessed, such as employers, online shops and banks, have the advantage of a uniform, easily managed and unequivocally secure system. The device, as one form of universal key, reduces costs, since no different systems and administrations are necessary, protects the environment, as the device replaces a variety of cards and keys, serves to reduce the weight and size of purses and handbags. The user does not have to memorize a large number of different PINs or runs the risk of being denied the desired access to the system by forgetting the PIN. Countless changing combinations of usernames and passwords are eliminated. It is neither a PIN queried nor sent over a network, so no data can be spied. Thus, the device with the personally bound authorization method is much safer than the known signature or card PIN methods. In addition, the security is significantly increased for all parties involved, since the device does not require data exchange, but only sends a data packet with authentication information after the user has registered with the delivery of biometric features on the device. The device is not based on the exchange of data for authentication, neither internal nor wide area networks. Thus, when using local computer systems or computer networks no user information is transmitted over networks, so that the credentials are not intercepted, decrypted and abusive reusable. The device provides a secure, personally-bound authorization method for both local applications and for use in local and wide area networks, such as Internet shopping or similar applications. For data security reasons, the device can not be coupled with other devices, exchanges data or communicates via other media, but merely sends a unique authentication identifier or one-time confirmation that the authorized user of the device at a certain time at a particular location is present , The device does not allow bidirectional coupling for bidirectional data exchange, for example via cable or radio, with external devices or the use of mobile, removable media. Moreover, the device is not designed with an operating system which, for example, allows an expansion of the basic functions or even the interaction with other devices. The device is designed as a closed system without the possibility of alteration, erasure or readout of data once stored in the device. The information for use is stored in the respective system to which the access is requested.
Weitere Einzelheiten, Merkmale und Vorteile von Ausgestaltungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen mit Bezugnahme auf die zugehörigen Zeichnungen. Es zeigen eine Vorrichtung zum Authentifizieren und Autorisieren von Personen in einer:Further details, features and advantages of embodiments of the invention will become apparent from the following description of exemplary embodiments with reference to the accompanying drawings. It shows a device for authenticating and authorizing persons in a:
Die
Die Vorrichtung
Auf der Oberseite
Zur Aufnahme der Vorrichtung
Das Gehäuse
Aus
In den
Innerhalb des Gehäuses
Die Scanvorrichtung
Das Gehäuse
Innerhalb des Gehäuses
Die Vorrichtung
Um die Vorrichtung
Sind noch keine biometrischen Daten hinterlegt, wird die Vorrichtung
An der registerfähigen Komponente werden die Nähe und der Kontakt zur Vorrichtung
Um die Vorrichtung
Bei einer Systemstörung nach oder während des Scannens der Fingerabdrücke leuchtet die zweite Licht-emittierende Diode
Die Gegenstelle nimmt die von der Vorrichtung
Nach der einmaligen Registrierung wird die Vorrichtung
Die Funktion des Gesamtsystems beruht auf der Integration in bereits bestehende Zahlungssysteme und Transaktionssysteme. Dabei werden zusätzliche, nicht von der Vorrichtung
Für Finanztransaktionen muss neben der Vorrichtung
Auch für Schlüsselsysteme beziehungsweise Zugangssysteme muss neben der Vorrichtung
Auch für die Anmeldung an Rechnersystemen und Netzwerksystemen muss neben der Vorrichtung
Auch dieser Pakettyp mit den Daten weist folgende Felder auf: Datums- und Zeitstempel mit vierzehn Stellen – MMTTYYYYHHMMSS, Seriennummer der Vorrichtung
Ein weiterer Vorteil der Vorrichtung
Die Betriebsdauer von Vorrichtung
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 11
- Vorrichtung contraption
- 22
- Gehäuse casing
- 2a2a
-
Oberseite Gehäuse
2 Top ofhousing 2 - 2b2 B
-
Unterseite Gehäuse
2 Bottom housing 2 - 33
- Scanvorrichtung Fingerabdruck Scanning device fingerprint
- 44
- erste Licht-emittierende Diode first light-emitting diode
- 55
- zweite Licht-emittierende Diode second light-emitting diode
- 66
- Durchgangsbohrung Through Hole
- 77
- Armierung-Metall Reinforcement metal
- 88th
- Abdeckelement cover
- 99
- Kontakt, Ladekontakt Akkumulator Contact, charging contact accumulator
- 1010
- Trägerelement support element
- 11 11
- Energiespeicher energy storage
- 1212
- Übertragungselement transmission element
- 1313
- Kammer chamber
- a, b, ca, b, c
- Länge der Halbachse Length of the semi-axis
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- WO 2011028874 A1 [0010] WO 2011028874 A1 [0010]
- US 20070197261 A1 [0011] US 20070197261 A1 [0011]
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015114367.4A DE102015114367A1 (en) | 2015-08-28 | 2015-08-28 | Device and method for authenticating and authorizing persons |
PCT/DE2016/100385 WO2017036455A2 (en) | 2015-08-28 | 2016-08-26 | Device and method for authenticating and authorizing persons |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015114367.4A DE102015114367A1 (en) | 2015-08-28 | 2015-08-28 | Device and method for authenticating and authorizing persons |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015114367A1 true DE102015114367A1 (en) | 2017-03-02 |
Family
ID=57184277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015114367.4A Withdrawn DE102015114367A1 (en) | 2015-08-28 | 2015-08-28 | Device and method for authenticating and authorizing persons |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102015114367A1 (en) |
WO (1) | WO2017036455A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018126308A1 (en) * | 2018-10-23 | 2020-04-23 | Krones Ag | Access authorization by means of a personal access module |
EP3520088B1 (en) | 2016-09-30 | 2020-10-21 | Assa Abloy AB | Controlling access to a physical space using a fingerprint sensor |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070197261A1 (en) | 2004-03-19 | 2007-08-23 | Humbel Roger M | Mobile Telephone All In One Remote Key Or Software Regulating Card For Radio Bicycle Locks, Cars, Houses, And Rfid Tags, With Authorisation And Payment Function |
AT506236A1 (en) * | 2008-01-09 | 2009-07-15 | Nanoident Technologies Ag | BIOMETRIC SAFETY DEVICE |
WO2011028874A1 (en) | 2009-09-04 | 2011-03-10 | Thomas Szoke | A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange |
US20140137235A1 (en) * | 2010-06-18 | 2014-05-15 | At&T Intellectual Property I, L.P. | Proximity Based Device Security |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956415A (en) * | 1996-01-26 | 1999-09-21 | Harris Corporation | Enhanced security fingerprint sensor package and related methods |
US7284125B2 (en) * | 2000-03-23 | 2007-10-16 | Tietech Co. Ltd. | Method and apparatus for personal identification |
US7969280B2 (en) * | 2007-05-11 | 2011-06-28 | Slevin Richard S | Biometric universal security remote |
SG170074A1 (en) * | 2007-10-22 | 2011-04-29 | Microlatch Pty Ltd | A transmitter for transmitting a secure access signal |
-
2015
- 2015-08-28 DE DE102015114367.4A patent/DE102015114367A1/en not_active Withdrawn
-
2016
- 2016-08-26 WO PCT/DE2016/100385 patent/WO2017036455A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070197261A1 (en) | 2004-03-19 | 2007-08-23 | Humbel Roger M | Mobile Telephone All In One Remote Key Or Software Regulating Card For Radio Bicycle Locks, Cars, Houses, And Rfid Tags, With Authorisation And Payment Function |
AT506236A1 (en) * | 2008-01-09 | 2009-07-15 | Nanoident Technologies Ag | BIOMETRIC SAFETY DEVICE |
WO2011028874A1 (en) | 2009-09-04 | 2011-03-10 | Thomas Szoke | A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange |
US20140137235A1 (en) * | 2010-06-18 | 2014-05-15 | At&T Intellectual Property I, L.P. | Proximity Based Device Security |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3520088B1 (en) | 2016-09-30 | 2020-10-21 | Assa Abloy AB | Controlling access to a physical space using a fingerprint sensor |
DE102018126308A1 (en) * | 2018-10-23 | 2020-04-23 | Krones Ag | Access authorization by means of a personal access module |
Also Published As
Publication number | Publication date |
---|---|
WO2017036455A3 (en) | 2017-05-11 |
WO2017036455A2 (en) | 2017-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3025474B1 (en) | External secure unit | |
EP2081135B2 (en) | Contactless data carrier | |
EP2949094B1 (en) | Method for authenticating a user with respect to a machine | |
CN108091011A (en) | Method and system of the verification technique to equipment progress permission control is unified by the testimony of a witness | |
DE102005050395A1 (en) | Identification card with biosensor and user authentication procedure | |
DE102013215303A1 (en) | Mobile electronic device | |
AT506619B1 (en) | PROCESS FOR THE TEMPORARY PERSONALIZATION OF A COMMUNICATION DEVICE | |
DE102015208088A1 (en) | Method for generating an electronic signature | |
DE19860177A1 (en) | Chip card function releasing device comprises pocket chip card reader with checking component in chip card for verifying authentication data | |
EP3215974B1 (en) | Method for providing an access code in a portable device, and portable device | |
EP3704674A1 (en) | System and method for controlling the access of persons | |
EP1686541A2 (en) | Identification system | |
WO2017036455A2 (en) | Device and method for authenticating and authorizing persons | |
CN102265311B (en) | Identification marking | |
WO2011072952A1 (en) | Device and method for ensuring access rights to a maintenance functionality | |
WO2016041843A1 (en) | Method and arrangement for authorising an action on a self-service system | |
EP1652131B1 (en) | Method for the issuing of a portable data support | |
EP2797043B1 (en) | Execution of a chip card function | |
DE102008037793A1 (en) | Photo token | |
EP3465511B1 (en) | Biometric-based triggering of a useful action by means of an id token | |
WO2004056030A2 (en) | Personalisation of security modules | |
WO2007062888A1 (en) | Mobile chip card device and method for authenticating at least one device using a chip card | |
EP3304807B1 (en) | Identifying a person on the basis of a transformed biometric reference feature | |
Benjamin et al. | National identification issues and the solution using smart card technology | |
EP2544155A1 (en) | Personal identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |