DE10248389A1 - Sicherheitstoken - Google Patents

Sicherheitstoken Download PDF

Info

Publication number
DE10248389A1
DE10248389A1 DE10248389A DE10248389A DE10248389A1 DE 10248389 A1 DE10248389 A1 DE 10248389A1 DE 10248389 A DE10248389 A DE 10248389A DE 10248389 A DE10248389 A DE 10248389A DE 10248389 A1 DE10248389 A1 DE 10248389A1
Authority
DE
Germany
Prior art keywords
token
movement
data
sensor
security token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10248389A
Other languages
English (en)
Inventor
Armin Dr. Bartsch
Andreas Dr. Linke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE10248389A priority Critical patent/DE10248389A1/de
Publication of DE10248389A1 publication Critical patent/DE10248389A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/24Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Image Input (AREA)

Abstract

Ein Sicherheitstoken, insbesondere in Form einer Chipkarte, besitzt einen integrierten Bewegungssensor, der eine Bewegung des Token erfasst, nämlich die Bewegungsbahn und/oder die Bewegungsdynamik. Dabei kann es sich um einen Kugelsensor nach Art einer herkömmlichen Computermaus, um einen Bildsensor nach Art einer optischen Computermaus oder um einen Beschleunigungssensor, beispielsweise mittels Gyroskop, nach Art einer Gyro-Mouse handeln. Durch charakteristisches Bewegen des Token autorisiert sich der Benutzer gegenüber dem System, indem beispielsweise eine Unterschrift mittels des Token nachvollzogen und die Bewegungsbahn und/oder Bewegungsdynamik der Tokenbewegung mit abgespeicherten Referenzdaten auf hinreichende Übereinstimmung verglichen werden.

Description

  • Die Erfindung betrifft einen tragbaren Datenträger, insbesondere ein Sicherheitstoken zur Authentisierung einer Person gegenüber einem System, mit einem Sensor zu Eingabe von Daten sowie ein entsprechendes Dateneingabeverfahren.
  • Unter einem Sicherheitstoken zur Authentisierung einer Person gegenüber einem System ist ein Gegenstand zu verstehen, der dazu dient, einer Person die Benutzung eines Systems zu ermöglichen, wobei zuvor die Berechtigung zur Benutzung des Token geprüft wird, und der gegebenenfalls noch weitere systemrelevante Funktionen besitzt. Insbesondere kann es sich bei einem solchen Token um eine Ausweiskarte handeln, beispielsweise in Form einer Chipkarte, mit der einer Person der Zutritt zum System gewährt wird, beispielsweise zu einem Computer, Computernetzwerk, Zahlungsverkehrsterminal, Gebäude, Sicherheitstrakt, Fahrzeug und dergleichen. Im Zusammenhang mit Computersystemen ist die Verwendung von kryptographischen Sicherheitstoken bekannt, welche einen kryptographischen Schlüssel tragen, der zur Verschlüsselung von Daten innerhalb des Systems benötigt wird, um die Authentizität dieser Daten zu gewährleisten.
  • Bevor die Benutzung des Systems mittels des Sicherheitstoken möglich ist, muss der Benutzer seine Benutzungsberechtigung nachweisen, sich authentisieren. Dies erfolgt beispielsweise durch die Eingabe einer PIN auf einer Tastatur oder durch Signatur auf einem Touchscreen des Systems. Da die Vertrauenswürdigkeit des Systems selbst ein Sicherheitsrisiko darstellt, setzt diese Art des Benutzungsnachweises ein besonderes Vertrauen des Benutzers gegenüber dem System voraus.
  • Bevorzugt verwendet werden daher solche Sicherheitstoken, die einen Benutzungsberechtigungsnachweis unmittelbar am Sicherheitstoken erlauben, wie z. B. Sicherheitstoken mit integrierter Tastatur. Wegen der sehr beschränkt zur Verfügung stehenden Fläche eines Sicherheitstoken sind jedoch die Tastaturfelder entsprechend klein und schwierig zu bedienen, so dass der Benutzer bisweilen gezwungen ist, einen separaten Bedienungsstift mitzuführen. Anstelle einer Tastatur kann auch ein Touchpad vorgesehen sein, über welches der Benutzer mittels einem Sensorstift die PIN oder sogar seine eigenhändige Unterschrift oder einen sonstigen Berechtigungsnachweis angeben kann. Ein solches Token mit kontaktempfindlicher Grafikschnittstelle ist beispielsweise in der WO 01/44899A1 im Zusammenhang mit einem kryptographischen Sicherheitstoken beschrieben. Das Mitführen des Sensorstifts ist jedoch lästig und mit der Gefahr verbunden, dass der Sensorstift verloren geht.
  • Aufgabe der vorliegenden Erfindung ist es, einen tragbaren Datenträger mit Datenerfassungsmöglichkeit und ein Verfahren zur Datenerfassung anzugeben.
  • Diese Aufgabe wird durch einen Datenträger nach Anspruch 1 sowie ein Verfahren nach Anspruch 12 gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.
  • Der Grundgedanke der Erfindung besteht darin, den tragbaren Datenträger, beispielsweise ein Sicherheitstoken in Form einer Chipkarte, mit einem Sensor zum Erfassen von Information auszustatten, der die Bewegungsbahnen bzw. Bewegungsdynamik einer Bewegung des tragbaren Datenträgers im Raum oder relativ zu einer Oberfläche erfasst.
  • Bei der bevorzugten Anwendung in einem Authentisierungsverfahren wird das Token selbst als Medium benutzt, mittels welchem der Benutzter den Benutzungsberechtigungsnachweis führt. Eine separate Eingabeeinrichtung, insbesondere ein separater Stift, sind dann nicht erforderlich. Vielmehr dient das Token selbst als Stift, mittels welchem entweder auf einen Untergrund oder im freien Raum die PIN, die Unterschrift oder dergleichen durch Bewegen des Token nachvollzogen wird.
  • Diese Bewegung wird von einem im Token integrierten Sensor erfasst, und aus diesen Sensorinformationen werden in einer Auswerteeinrichtung Authentisierungsdaten erzeugt, welche mit gespeicherten Referenzdaten auf Übereinstimmung verglichen werden. Die Authentisierung erfolgt somit auf einfache Weise und unabhängig von dem System, gegenüber dem sich der Benutzer authentisieren möchte.
  • Ein besonderer Vorteil der Erfindung ist auch darin zu sehen, dass die „Schreibfläche" unbegrenzt sein kann. Als Untergrund kann beispielsweise ein DIN-A4 Blatt Papier dienen oder ein Mauspad oder dergleichen.
  • Die Bewegungsbahn des Token kann auf vielfache Weise ermittelt werden. Beispielsweise lässt sich mittels Positionsmessungen anhand der Veränderung der Tokenposition die Bahn bestimmen, die das Token beschreibt, wenn mit dem Token eine PIN-Eingabe oder eine Unterschrift nachvollzogen wird. Die Bewegungsbahn lässt sich auch vektoriell bestimmen, wenn man z. B. Bewegungsrichtung und Bewegungsstrecke erfasst oder Bewegungsrichtung und Bewegungsgeschwindigkeit zeitlich erfasst und auswertet. Auch lässt sich anhand der Tokenbeschleunigung die momentane Bewegungsänderung des Token im Raum oder über eine Oberfläche bestimmen, und daraus lässt sich wiederum die Bewegungsbahn rekonstruieren.
  • Die wie auch immer ermittelte Bewegungsbahn, welche beispielsweise eine Unterschrift darstellt, wird dann mit einer gespeicherten Referenzunterschrift auf einen hinreichenden Übereinstimmungsgrad verglichen. Die Referenzdaten sind vorzugsweise auf dem Token gespeichert, um Manipulationsmöglichkeiten von außen weitgehend auszuschließen. Der Vergleich findet dann vorzugsweise ebenfalls auf dem Token statt. Die Referenzdaten können aber auch im System abgelegt sein, so dass der Vergleich entweder im System oder, wenn die Referenzdaten vom System auf das Token übermittelt werden, wiederum auf dem Token stattfindet. Das Token besitzt zu diesem Zweck eine integrierte Schaltung mit einer entsprechenden Software. Es ist vorzugsweise als Chipkarte ausgebildet und zur besseren Handhabbarkeit im Rahmen der zulässigen Normabmessungen ergonomisch geformt, so dass sie leicht nach Art eines Stifts verwendbar ist.
  • Zusätzlich oder anstelle der Bewegungsbahn können auch die dynamischen Anteile der Tokenbewegung bei der Überprüfung des Berechtigungsnachweises Berücksichtigung finden. Insbesondere aus den Beschleunigungswerten der Tokenbewegung lassen sich Rückschlüsse auf die Echtheit einer Unterschrift ziehen. Denn durch intensive Übung lässt sich zwar möglicherweise der Unterschriftzug nachahmen, die Dynamik der Bewegung beim Nachahmen des Unterschriftzugs kann sich aber von der Bewegungsdynamik des originären Unterschriftzugs wesentlich unterscheiden. Eine Nachweisberechtigung zur Benutzung des Token kann daher beispielsweise auch allein auf Basis des zeitlichen Verlaufs der mittels einem geeigneten Sensor erfassten Tokenbeschleunigungswerte erfolgen, ohne das daraus auf die konkrete Bewegungsbahn bzw. auf den graphischen Unterschriftzug zurückgeschlossen werden muß.
  • Selbstverständlich können zum Zwecke des Berechtigungsnachweises sowohl die Bewegungsdynamik als auch die Bewegungsbahn mit gespeicherten Referenzwerten verglichen werden. Bewegungsdynamik und Bewegungsbahn können gegebenenfalls mittels unterschiedlichen Sensoren erfasst werden, so dass bei geeigneter Wahl der Sensoren eine Berechnung der Bewegungsbahn aus der erfassten Bewegungsdynamik entfallen kann.
  • Als Sensor eignet sich beispielsweise eine Kugel entsprechend dem Prinzip einer üblichen Computer-Maus, bei der die Kugelbewegung in geeigneter Weise, beispielsweise mittels Walzen, in X- und Y-Bewegungsrichtungsanteile umgewandelt wird. Auf diese Weise lässt sich eine zweidimensionale Tokenbewegung erfassen, indem die Kugel auf einer Unterlage abgerollt und die Bewegungsbahn entsprechend nach Bewegungsrichtung und Wegstrecke erfasst wird.
  • Anstelle einer Sensorkugel ist auch eine photographische Abtastung einer beliebigen Referenzfläche mittels eines Bildsensors möglich, wie es z. B. bei einer optischen Maus mittels einer in die Maus integrierten Kamera realisiert ist. Durch sukzessives Erfassen und Vergleichen der mittels der Kamera aufgenommen Bilddaten mit den unmittelbar zuvor aufgenommenen Bilddaten lässt sich nicht nur die Bewegungsbahn sondern unter Berücksichtigung der Zeitkomponente auch die Bewegungsdynamik nachvollziehen. Diese Bewegung ist nicht notwendigerweise auf zwei Dimensionen beschränkt. Denn je nach Abstand des Kameraobjektivs zum Untergrund ändert sich der Abbildungsmaßstab, so dass sich über die zeitliche Veränderung des Abbildungsmaßstabs die Bewegungsbahn und -dynamik auch dreidimensional nachvollziehen lässt.
  • Eine dreidimensionale Bewegung lässt sich darüber hinaus auch mittels eines Gyroskops erfassen. Damit lassen sich die Beschleunigungen eines Körpers im Raum und natürlich auch auf einer Ebene ermitteln. Daraus wiederum lässt sich im Bedarfsfall die Bewegungsbahn des Körpers rekonstruieren, falls nicht bereits der Vergleich der Beschleunigungsdaten mit gespeicherten Referenzbeschleunigungsdaten zur Authentisierung ausreicht.
  • Nachfolgend wird die Erfindung beispielhaft anhand der begleitenden Zeichnungen näher erläutert. Darin zeigen:
  • 1A und 1B ein Sicherheitstoken mit Kugelsensor in zwei Ansichten;
  • 2A und 2B ein Sicherheitstoken mit Photosensor in zwei Ansichten; und
  • 3A und 3B ein Sicherheitstoken mit Gyroskop in zwei Ansichten.
  • Obwohl das Ausführungsbeispiel auf ein Sicherheitstoken Bezug nimmt, ist die erfindungsgemäße Datenerfassung auch auf andere tragbare Datenträger, beispielsweise Chipkarten im allgemeinen oder PDA's (personal digital assistant) anwendbar. Entsprechend können die erfassten Daten zu anderen Zwecken, beispielsweise zur Eingabe von Terminen oder Adressen verwendet werden.
  • 1A zeigt ein erfindungsgemäßes Sicherheitstoken 1 in Form einer ergonomisch gestalteten Chipkarte mit einem integrierten Chipmodul 2 und einem Sensor 3. Der Sensor 3 ist als Rollkugel 4 ausgebildet, die in eine Eckkante der Karte 1 integriert ist. Die Karte 1 kann nun wie ein Kugelschreiber über eine Oberfläche 5 bewegt werden, um einen imaginären Schriftzug 6, beispielsweise eine Unterschrift, nachzuvollziehen. Die Karte 1 weist ergo nomische Einkerbungen 7 auf, welche es einem Benutzer erleichtern, die Karte 1 nach Art eines Stifts zu führen.
  • Die Rollbewegung der Kugel 6 wird über geeignete, nicht dargestellte Mittel in elektrische Signale umgewandelt. Die technischen Möglichkeiten dazu sind vielfältig und aus der Computer-Maus-Technik hinlänglich bekannt. Anhand der mittels der Rollkugel 4 erfassten Bewegung der Karte 1 lässt sich der Schriftzug 6, der beispielsweise eine PIN oder eine Unterschrift darstellen soll, in einer Auswerteeinrichtung rekonstruieren und mit Referenzdaten vergleichen. Die dazu erforderliche Software ist entweder im Chipmodul 2 integriert oder auf einem davon separaten, zugriffsgeschützten Chip untergebracht.
  • Zum Starten des Authentisierungsprozesses dient ein Taster B. Nach Betätigung des Tasters 8 wird ein Zeitfenster freigeschaltet, innerhalb dessen der Benutzter den Schriftzug 6 mittels der Kugel 4 auf der Oberfläche 5 vollziehen kann. Ergibt die Überprüfung, dass der Schriftzug 6 mit einem gespeicherten Referenzschriftzug hinreichend übereinstimmt, so wird ein zweites Zeitfenster freigeschaltet, innerhalb dessen der Einsatz der Karte beginnen muß. Die Karte kann beispielsweise innerhalb dieses Zeitfensters in ein Kartenterminal eingeführt werden und über das Chipmodul 2 mit dem Terminal kommunizieren.
  • 1B zeigt die Karte 1 in Seitenansicht von einer Schmalseite aus betrachtet. In dem Ausführungsbeispiel ist die Karte 1 im Bereich des Sensors 3 aufgrund des Durchmessers der Kugel 4 seitlich ausgestellt. Für Anwendungsfälle, bei denen eine Maximaldicke der Chipkarte nicht überschritten werden darf, ist die Kugel 4 entsprechend kleiner zu wählen, wodurch jedoch das Schreiben mittels der Karte schwieriger wird.
  • 2A zeigt eine weitere Ausführungsform der Erfindung. In diesem Falle ist der Sensor 3 als Miniaturkamera ausgebildet, welche einen Bildbereich 9 erfasst. Die Technologie entspricht der Technologie einer herkömmlichen optischen Computer-Maus. Auch insoweit kann daher auf die Technologie einer Computer-Maus zurückgegriffen werden. Durch Vergleich zeitlich aufeinander folgender Bildaufnahmen des Bildbereichs 9 lässt sich mittels einer geeigneten Auswertungssoftware die Bewegungsbahn nach Position und auch nach Geschwindigkeit und Beschleunigung nachvollziehen. Der Mittelpunkt 10 des Bildbereichs 9 definiert jeweils die momentane Position der Karte 1 relativ zu einer Oberfläche 5, und zwar in einer Richtung parallel zur Oberfläche 5. Die relative Position der Karte 1 senkrecht zur Ebene 5 lässt sich über die Größe des Bildbereichs 9 bestimmen. Denn durch Änderung des Abstands der Kamera 3 von der Oberfläche 5 ändert sich die vom Bildbereich 9 erfasste Fläche. Diese zweite Ausführungsform ist also dazu geeignet, die Bewegungsbahn und -dynamik einer Kartenbewegung nicht nur zweidimensional sondern sogar dreidimensional zu erfassen. Die Sensorinformationen werden mittels einer geeigneten, im Chip 2 integrierten oder separaten Auswerteeinrichtung wiederum in Authentisierungsdaten zum Vergleich mit Referenzdaten umgewandelt.
  • 2B zeigt die Karte 1 schematisch im Querschnitt durch die Mikrokamera 3.
  • 3A und 3B zeigen eine dritte Ausführungsform der Erfindung. In diesem Falle ist der Sensor 3 als Gyroskop nach Art eines Kreiselsensors realisiert. 3A zeigt das Sicherheitstoken bzw. die Karte 1 in Draufsicht und 3B in Seitenansicht von einer Schmalseite aus. Ein Gyroskop ist ein Beschleunigungssensor. Jede Bewegung des Sicherheitstoken 1 ist mit einer definierten zeitlichen Beschleunigung in eine Raumrichtung verbunden, welche von dem Beschleunigungssensor erfasst wird und mittels einer geeigneten Software auswertbar ist. Daraus lässt sich die Bewegungsbahn rekonstruieren und mit im Sicherheitstoken 1 gespeicherten Referenzdaten vergleichen. Die Referenzdaten können beispielsweise ein Schriftzug sein oder eine PIN oder dergleichen.
  • Andererseits können die mittels dem Gyroskop erfassten dynamischen Bewegungsinformationen unmittelbar mit einem zuvor auf dem Sicherheitstoken 1 gespeicherten dynamischen Bewegungsablauf des Tokeninhabers verglichen werden. Beispielsweise kann auf diese Weise eine für den Karteninhaber typische Gestik als Berechtigungsnachweis in dem Token abgespeichert sein. Durch nachvollziehen dieser Gestik mittels des Token kann sich dann der rechtmäßige Inhaber gegenüber dem Token und damit gegenüber dem System, zu dessen Benutzung das Token dient, authentisieren.
  • Der Gyroskop-Sensor 3 ist innerhalb der Karte 1 geschützt untergebracht. Auch die Technologie der gyroskopischen Beschleunigungsmessung ist im Zusammenhang mit Computer-Mäusen bekannt, so dass auch insoweit wieder auf die Computer-Maus-Technologie zurückgegriffen werden kann.
  • Da die vorgenannten Sensoren 3 jeweils Energie benötigen, ist es erforderlich, in dem Sicherheitstoken eine Energiequelle, beispielsweise eine Flachbatterie oder Solarzellen oder einen wiederaufladbaren Akku, zu integrieren.
  • In den Figuren ist das Token jeweils in Form eines kartenförmigen Datenträgers dargestellt. Insbesondere bei der Verwendung von Tokens mit kontaktloser Datenübertragung, d.h. wenn kein an genormter Stelle angeordne tes Kontaktfeld benötigt wird, kann das Token auch andere Formen, beispielsweise die Form eines Stiftes aufweisen.
  • Weiterhin kann vorgesehen werden, dass ein stiftförmiger Token mit einem Kartenförmigen Datenträger zusammenwirkt, indem die Daten des stiftförmigen Tokens kontaktlos zum kartenförmigen Datenträger übermittelt werden. Vorzugsweise wird der Stift auf einem Unterschriftsfeld der Karte geführt.

Claims (17)

  1. Tragbarer Datenträger mit – einem Sensor zum Erfassen von Informationen, – einer Auswerteeinrichtung zum Erzeugen von Daten auf Basis der Sensorinformationen, und – einer externen Schnittstelle zur Kommunikation zwischen dem tragbaren Datenträger und einem externen System, dadurch gekennzeichnet, dass der Sensor ausgebildet ist, die Bewegungsbahn und/oder die Bewegungsdynamik einer Bewegung des tragbaren Datenträgers im Raum oder zumindest relativ zu einer Oberfläche zu erfassen.
  2. Tragbarer Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass er als Sicherheitstoken zur Authentisierung einer Person gegenüber einem System ausgebildet ist und die erzeugten Daten Authentisierungsdaten sind.
  3. Sicherheitstoken nach Anspruch 2, dadurch gekennzeichnet, dass die Auswerteeinrichtung angepasst ist, aus der Bewegungsdynamik eine Bewegungsbahn des Sicherheitstoken abzuleiten und daraus die Authentisierungsdaten zu erzeugen.
  4. Sicherheitstoken nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Token eine Vergleichseinrichtung umfasst, mittels welcher die Authentisierungsdaten mit Referenzdaten auf einen hinreichenden Übereinstimmungsgrad überprüfbar sind.
  5. Sicherheitstoken nach Anspruch 4, dadurch gekennzeichnet, dass die Vergleichseinrichtung einen Speicher umfasst, in dem die Referenzdaten ablegbar sind.
  6. Sicherheitstoken nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Token eine IC-Karte ist.
  7. Sicherheitstoken nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Sensor einen Beschleunigungssensor umfasst.
  8. Sicherheitstoken nach Anspruch 7, dadurch gekennzeichnet, dass der Beschleunigungssensor ein Gyroskop ist.
  9. Sicherheitstoken nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Sensor eine Sensorkugel (4) nach Art einer PC-Maus umfasst, welche im Token so angeordnet ist, dass sie durch Bewegen des Token auf einer Oberfläche (5) abrollbar ist.
  10. Sicherheitstoken nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Token einen Bildsensor umfasst.
  11. System umfassend ein Terminal mit einer Schnittstelle zur Kommunikation mit einem Sicherheitstoken und desweiteren umfassend einen zugehörigen Sicherheitstoken nach einem der Ansprüche 1 bis 9 zur Authentisierung einer Person gegenüber dem System.
  12. Verfahren zur Eingabe von Daten in einen tragbaren Datenträger mit folgenden Schritten: – Bewegen des tragbaren Datenträgers (1) im Raum oder zumindest relativ zu einer Oberfläche (5), – Erfassen der Bewegung des tragbaren Datenträgers mittels einem im Datenträger integrierten Sensor, – Ableiten von Daten auf Basis der Sensorinformationen,
  13. Verfahren nach Anspruch 12 dadurch gekennzeichnet, dass der tragbare Datenträger ein Sicherheitstoken ist und die erfassten Daten Authentisierungsdaten sind und diese Authentisierungsdaten mit Referenzdaten auf hinreichende Übereinstimmung geprüft werden und das Token nach erfolgreicher Überprüfung in Kommunikationsverbindung mit dem System tritt.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Schritt des Vergleichens intern auf dem Token durchgeführt wird.
  15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass beim Schritt des Ableitens der Authentisierungsdaten die Bewegungsdynamik berücksichtigt wird.
  16. Verfahren nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass beim Ableiten der Autorisierungsdaten die Bewegungsbahn des Token berücksichtigt wird.
  17. Verfahren nach einem der Ansprüche 15 oder 16, dadurch gekennzeichnet, dass die Bewegungsdynamik und/oder die Bewegungsbahn dreidimensional berücksichtigt wird.
DE10248389A 2002-10-17 2002-10-17 Sicherheitstoken Ceased DE10248389A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10248389A DE10248389A1 (de) 2002-10-17 2002-10-17 Sicherheitstoken

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10248389A DE10248389A1 (de) 2002-10-17 2002-10-17 Sicherheitstoken

Publications (1)

Publication Number Publication Date
DE10248389A1 true DE10248389A1 (de) 2004-08-05

Family

ID=32667476

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10248389A Ceased DE10248389A1 (de) 2002-10-17 2002-10-17 Sicherheitstoken

Country Status (1)

Country Link
DE (1) DE10248389A1 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008092527A1 (en) * 2007-01-31 2008-08-07 International Business Machines Corporation Deliberate access permission to data on contactless devices
EP2031548A1 (de) * 2007-08-27 2009-03-04 Gemplus Verfahren und verhaltensbeeinflussende Vorrichtung zur Verhinderung der Benutzung eines kontaktlosen tragbaren Gegenstands ohne Wissen seines Trägers
WO2010149730A1 (de) 2009-06-25 2010-12-29 Giesecke & Devrient Gmbh Verfahren, tragbarer datenträger, freigabevorrichtung und system zum freigeben einer transaktion
US8232879B2 (en) 2008-08-08 2012-07-31 Assa Abloy Ab Directional sensing mechanism and communications authentication
CN103489029A (zh) * 2013-09-26 2014-01-01 中国联合网络通信集团有限公司 一种射频卡
GB2515550A (en) * 2013-06-27 2014-12-31 Mastercard International Inc User devices, systems and methods for use in transactions
US9208306B2 (en) 2008-08-08 2015-12-08 Assa Abloy Ab Directional sensing mechanism and communications authentication
US20160162676A1 (en) * 2014-12-03 2016-06-09 Sierra Wireless, Inc. Method, apparatus and system for gesture based security
US9773362B2 (en) 2008-08-08 2017-09-26 Assa Abloy Ab Directional sensing mechanism and communications authentication
EP3335173A4 (de) * 2015-08-10 2019-04-10 Matthew Stern Systeme und verfahren zur aktivierung von kontokartenfunktionen auf der basis der interaktionen einer physikalischen vorrichtung
EP4140655A1 (de) * 2021-08-31 2023-03-01 Adolf Würth GmbH & Co. KG Token zum benutzerbezogenen steuern eines handwerkergeräts

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4205827A1 (de) * 1992-02-26 1993-09-02 Angewandte Digital Elektronik Fernuebertragung kontaktfreie chipkarte
DE19604373A1 (de) * 1996-02-07 1997-08-14 Kodak Ag Verfahren zur Eingabe, Ausgabe und Speicherung von Daten auf einer Smartcard und Smartcard
DE19634133A1 (de) * 1996-08-23 1998-02-26 Siemens Ag Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, mit einer Steuerungseinheit und mit einem die Steuerungseinheit umgebenden Gehäuse
DE29717395U1 (de) * 1997-09-29 1998-10-29 Siemens AG, 80333 München Chipkarte mit Sensor zur Erfassung physikalischer Meßgrößen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4205827A1 (de) * 1992-02-26 1993-09-02 Angewandte Digital Elektronik Fernuebertragung kontaktfreie chipkarte
DE19604373A1 (de) * 1996-02-07 1997-08-14 Kodak Ag Verfahren zur Eingabe, Ausgabe und Speicherung von Daten auf einer Smartcard und Smartcard
DE19634133A1 (de) * 1996-08-23 1998-02-26 Siemens Ag Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, mit einer Steuerungseinheit und mit einem die Steuerungseinheit umgebenden Gehäuse
DE29717395U1 (de) * 1997-09-29 1998-10-29 Siemens AG, 80333 München Chipkarte mit Sensor zur Erfassung physikalischer Meßgrößen

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008092527A1 (en) * 2007-01-31 2008-08-07 International Business Machines Corporation Deliberate access permission to data on contactless devices
EP2031548A1 (de) * 2007-08-27 2009-03-04 Gemplus Verfahren und verhaltensbeeinflussende Vorrichtung zur Verhinderung der Benutzung eines kontaktlosen tragbaren Gegenstands ohne Wissen seines Trägers
WO2009027209A1 (fr) * 2007-08-27 2009-03-05 Gemalto Sa Procédé et dispositif comportemental, destines a prévenir l'utilisation d'un objet portable sans contact a l'insu de son porteur
US20100207730A1 (en) * 2007-08-27 2010-08-19 Gemalto Sa Behavioural method and device for preventing the use of a contactless portable device without the bearer's authorization
US9524383B2 (en) 2008-08-08 2016-12-20 Assa Abloy Ab Directional sensing mechanism and communications authentication
US9773362B2 (en) 2008-08-08 2017-09-26 Assa Abloy Ab Directional sensing mechanism and communications authentication
US8232879B2 (en) 2008-08-08 2012-07-31 Assa Abloy Ab Directional sensing mechanism and communications authentication
US8427320B2 (en) 2008-08-08 2013-04-23 Assa Abloy Ab Directional sensing mechanism and communications authentication
US10554650B2 (en) 2008-08-08 2020-02-04 Assa Abloy Ab Directional sensing mechanism and communications authentication
US9208306B2 (en) 2008-08-08 2015-12-08 Assa Abloy Ab Directional sensing mechanism and communications authentication
US9998454B2 (en) 2008-08-08 2018-06-12 Assa Abloy Ab Directional sensing mechanism and communications authentication
DE102009030456A1 (de) 2009-06-25 2010-12-30 Giesecke & Devrient Gmbh Verfahren, tragbarer Datenträger, Freigabevorrichtung und System zum Freigeben einer Transaktion
WO2010149730A1 (de) 2009-06-25 2010-12-29 Giesecke & Devrient Gmbh Verfahren, tragbarer datenträger, freigabevorrichtung und system zum freigeben einer transaktion
GB2515550A (en) * 2013-06-27 2014-12-31 Mastercard International Inc User devices, systems and methods for use in transactions
CN103489029A (zh) * 2013-09-26 2014-01-01 中国联合网络通信集团有限公司 一种射频卡
US20160162676A1 (en) * 2014-12-03 2016-06-09 Sierra Wireless, Inc. Method, apparatus and system for gesture based security
US10346603B2 (en) * 2014-12-03 2019-07-09 Sierra Wireless, Inc. Method, apparatus and system for gesture based security
EP3335173A4 (de) * 2015-08-10 2019-04-10 Matthew Stern Systeme und verfahren zur aktivierung von kontokartenfunktionen auf der basis der interaktionen einer physikalischen vorrichtung
US10417631B2 (en) 2015-08-10 2019-09-17 Capital One Services, Llc Systems and methods for activating account card functions based on physical device interactions
US10600048B2 (en) 2015-08-10 2020-03-24 Capital One Services, Llc Systems and methods for activating account card functions based on physical device interactions
US10706409B2 (en) 2015-08-10 2020-07-07 Capital One Services, Llc Systems and methods for activating account card functions based on physical device interactions
US10949835B2 (en) 2015-08-10 2021-03-16 Capital One Services, Llc Systems and methods for activating account card functions based on physical device interactions
EP4140655A1 (de) * 2021-08-31 2023-03-01 Adolf Würth GmbH & Co. KG Token zum benutzerbezogenen steuern eines handwerkergeräts
WO2023030777A1 (de) * 2021-08-31 2023-03-09 Adolf Würth GmbH & Co. KG Token zum benutzerbezogenen steuern eines handwerkergeräts

Similar Documents

Publication Publication Date Title
DE102004022939B4 (de) Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle
DE10248389A1 (de) Sicherheitstoken
DE102015122849A1 (de) Verfahren zum Betreiben einer mobilen elektronischen Vorrichtung, mobile elektronische Vorrichtung und ein diese verwendendes maschinenlesbares Medium
DE102017115847A1 (de) Verfahren zum Betrieb eines sich selbsttätig fortbewegenden Roboters
WO2008110227A1 (de) Druckmessvorrichtung und entsprechendes verfahren
WO1998009246A9 (de) Verfahren und vorrichtung zum erkennen von nicht abgerollten fingerabdrücken
WO2014106655A1 (de) Stiftförmiges handwerkzeug
EP1133753B1 (de) Vorrichtung und verfahren zum aufzeichnen von daten, die einer geschriebenen oder gezeichneten information entsprechen
DE102005017936B4 (de) Fluidisches Peripherie-Eingabegerät für eine elektronische Datenverarbeitungsvorrichtung sowie Verfahren zur Erzeugung eines Eingabe-Steuersignals für eine Datenverarbeitungsvorrichtung
EP1915742A1 (de) Verfahren und einrichtung zur prüfung eines elektronischen passes
Fang et al. Improved DTW algorithm for online signature verification based on writing forces
DE102005003647A1 (de) Identifizierungssystem
DE10203926A1 (de) Datenträger mit mindestens einem Speicherelement
EP3047670B1 (de) Authentifizierungssystem für ein mobiles datenendgerät
DE102009030456A1 (de) Verfahren, tragbarer Datenträger, Freigabevorrichtung und System zum Freigeben einer Transaktion
EP2724524B1 (de) Computermaus und verfahren zum lesen von daten aus einem dokument
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
EP2364491A1 (de) Identifikationsmerkmal
Adamski et al. Online signature classification and its verification system
KR102194366B1 (ko) 사용자의 서명의 검증에 이용되는 검증 모델을 생성하는 전자 장치
WO2017060438A1 (de) Authentifizierungsverfahren für artikelidentifikatoren
DE102018107409A1 (de) Verfahren zur Erkennung handgeschriebener Zeichen, vorzugsweise während des Schreibens, und Schreibgerät zur Erfassung handgeschriebener Zeichen
DE102011119014A1 (de) Schreibeinrichtung
DE102014118127B4 (de) Vorrichtung und Verfahren zur Identifikation von Objekten
DE19827448A1 (de) Portable Identifikationsvorrichtung mit integrierter Datenerfassung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120911