DE19701685A1 - Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen - Google Patents
Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen NetzenInfo
- Publication number
- DE19701685A1 DE19701685A1 DE19701685A DE19701685A DE19701685A1 DE 19701685 A1 DE19701685 A1 DE 19701685A1 DE 19701685 A DE19701685 A DE 19701685A DE 19701685 A DE19701685 A DE 19701685A DE 19701685 A1 DE19701685 A1 DE 19701685A1
- Authority
- DE
- Germany
- Prior art keywords
- signature
- signatures
- sensors
- check card
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/30—Writer recognition; Reading and verifying signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/24—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
- G07C9/247—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature electronically, e.g. by comparing signal of hand-writing with a reference signal from the pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Description
Unter "Autorisierung" verstehen wir die Überprüfung eines Teil
nehmers und die anschließende Erteilung oder Verweigerung von
Rechten. "Offene Netze" sind Datenübertragungsstrecken, auf de
nen der Datenstrom "belauscht" werden kann; bei "geschlossenen
Netzen" ist das nicht der Fall. Die Erfindung ist in beiden Fäl
len anwendbar.
Einfache Autorisierungsverfahren sind z. B. die Kontrolle eines
Lichtbild-Ausweises und die Überprüfung des zugehörigen Namens
in einer Liste. Der Eintrag in der Liste bestätigt das zu ertei
lende Recht.
Probleme entstehen bei der Autorisierung durch ein Rechner
system, das im Gegensatz zum beobachtenden Menschen, nicht in
der Lage ist, persönliche Merkmale zu kontrollieren. Einfache
Lösungsansätze prüfen die Kenntnis einer Geheimzahl (PIN für
personal identification number) oder ein Paßwort. Komplexere
Ansätze finden sich beim automatischen Abtasten von Fingerab
drücken oder Bildern der Iris und dem anschließenden Vergleich
mit gespeicherten Mustern. Auch andere persönliche Merkmale wer
den zur Autorisierung vorgeschlagen oder genutzt. Unter diesen
ist die vor Zeugen geleistete Unterschrift ein anerkanntes Doku
ment.
Die Information wird über ein offenes oder ein geschlossenes
Netz im autorisierenden Rechnersystem (Clearing-Stelle) angelie
fert. Die Prüfung erfolgt in einer "sicheren" Umgebung
(Clearing-Stelle), d. h. die gespeicherten Daten und die Prüfein
richtung sind geschützt vor eventuellen Eindringlingen.
Eine weitere Kategorie von Problemen entsteht, wenn die zur Au
torisierung benutzten Informationen über ein Netz übertragen
werden. Der Eindringling braucht "nur" den Informationsfluß zu
belauschen und ihn dann bei Bedarf zu wiederholen.
Zur Absicherung der Übertragung der Information vom Erfassungs
gerät zur Clearing-Stelle sind zahlreiche Verfahren entwickelt
worden, die letztlich auf unterschiedlichen Verschlüsselungs
techniken beruhen. Auf diese Verfahren, die in der Erfindung als
ergänzende, nicht aber unterscheidende Merkmale genutzt werden
sollen, wird nicht weiter eingegangen.
Ein vergleichsweise sicheres Verfahren zur Autorisierung (Access
control encryption von ACE, USA) nutzt einen Mikro-Prozessor im
Scheckkartenformat. Die Uhr dieses Prozessors läuft synchron zur
Uhr im Rechnersystem der Clearing-Stelle. Beide Prozessoren
wechseln in regelmäßigen Abständen (z. B. alle 30 Sekunden)
gleichzeitig eine 6-stellige Prüfzahl, die mit einheitlichen
Zufallsgeneratoren erzeugt wird. Der Inhaber der "Scheckkarte"
liest die aktuelle 6-stellige Kontrollzahl ab und identifiziert
sich gegenüber der autorisierenden Stelle durch Angabe einer
10-stelligen Zahl (4 PIN-Ziffern und 6 Kontrollziffern). Ein die
Übertragungsleitung beobachtender Eindringling könnte zwar die
4-PIN-Ziffern aufzeichnen, die geänderten Kontrollziffern bei
der nächsten Übertragung kann er aber nicht ohne weiteres erra
ten.
Die bei jeder Autorisierung verschiedene Kontrollzahl erhöht die
Sicherheit des Autorisierungsverfahrens. Das Verfahren eignet
sich auch, wenn die Daten in offenen Netzen übertragen werden.
Ein Eindringling müßte die PIN- und die aktuellen Kontrollzif
fern kennen, um autorisiert zu werden. Der Verlust des Gerätes
ist vergleichsweise problemlos, wenn der Finder die PIN-Ziffern
nicht kennt.
Die Erfindung bietet bei höherem Bedienkomfort eine Stufe
Sicherheit mehr als die oben beschriebenen Verfahren:
Die Erfindung nutzt zur Autorisierung die statischen und dynami schen Bewegungsabläufe der unterschreibenden Person als einmali ges, nur vom Berechtigten herstellbares Merkmal. Die Unter schrift ist schnell herstellbar, von Unterschrift zu Unter schrift in kleinen Abweichungen verschieden, sie kann nicht ver gessen werden wie z. B. ein PIN. Die Unterschrift ist, wenn die dynamischen Elemente mit einbezogen sind in das statische Bild der Unterschrift, nur mit großem Aufwand fälschbar. Die Informa tion, die in der Unterschrift enthalten ist, reicht aus um die Person in einer Gruppe von Personen (Teilnehmer in der Clearing- Stelle) zu identifizieren.
Die Erfindung nutzt zur Autorisierung die statischen und dynami schen Bewegungsabläufe der unterschreibenden Person als einmali ges, nur vom Berechtigten herstellbares Merkmal. Die Unter schrift ist schnell herstellbar, von Unterschrift zu Unter schrift in kleinen Abweichungen verschieden, sie kann nicht ver gessen werden wie z. B. ein PIN. Die Unterschrift ist, wenn die dynamischen Elemente mit einbezogen sind in das statische Bild der Unterschrift, nur mit großem Aufwand fälschbar. Die Informa tion, die in der Unterschrift enthalten ist, reicht aus um die Person in einer Gruppe von Personen (Teilnehmer in der Clearing- Stelle) zu identifizieren.
Die Erfindung besteht aus zwei Elementen:
- 1. einem Gerät zum Aufzeichnen der Bildpunkte einer Unterschrift nach Ort und Zeit und
- 2. einem Verfahren, das die ermittelten Daten verdichtet, klas sifiziert und mit gespeicherten Vorgaben in sicherer Umgebung vergleicht und daraus das nachgesuchte Recht ermittelt.
In einer Scheckkarte sind Sensoren für Druck und Magnetfeld un
tergebracht, die mit einem Digitalen Signal Prozessor (DSP) ver
bunden sind. Die Schaltung der Sensoren ist so ausgeführt und
die Auswahl der Daten erfolgt nach einer speziellen Methode, daß
nach einer mathematischen Transformation invariante Signalfolgen
entstehen, auch wenn die Unterschrift an verschiedenen Positio
nen beginnt und in unterschiedlicher Richtung verläuft (Inva
riant gegen Translation und Rotation).
Bei der Unterschrift wird vom Unterzeichnenden ein Stift bewegt,
dessen Druck und Magnetfeld die Sensoren erregt. Die dabei ent
stehenden elektrischen Signale digitalisiert der DSP nach einem
der bekannten Verfahren der analog-nach-digital-Wandlung. Es
entsteht eine zeitäquidistante Reihe von digitalisierten Meßwer
ten, die als Kurve im Raum aus x-, y- und t-Koordinate vorstell
bar ist (x und y sind die Koordinaten auf der Scheckkarte, t ist
die Zeit).
Das hier beschriebene Gerät soll im folgenden Text "Signatur-
Scheckkarte" heißen.
Das Gerät erfaßt die Daten mit 1-10 kHz. In den 1-3 Sekunden, in
denen der Teilnehmer seine Unterschrift leistet, entstehen bei
8-Bit-AD-Auflösung etwa 30.000 Byte. Die Zeitdauer, in der von
verschiedenen Personen die jeweilige Unterschrift geleistet
wird, kann schwanken. Die unter "ad 2" beschriebenen Verfahren
zur Verdichtung lösen dieses Problem.
Die praktische Ausführung einer Signatur-Scheckkarte orientiert
sich an dem bekannten Aufbau einer Scheckkarte mit aktiver Pro
zessor-Komponente, die von den Telefonkarten geläufig sind (sie
he Fig. 1).
In das Laminat der Scheckkarte werden marktübliche Dünnschicht-Sensoren
für Magnetfeld (2) (z. B. das Brückenelement des Philips
Magnetfeld-Sensors KMZ10) und Druck (3) (z. B. Widerstandsnetz
werk) eingebracht. Die Druck-Sensoren werden in einem groben,
orthogonalen Raster auf Punkt-Positionen verlegt (3); die
Magnetfeld-Sensoren (2) werden an den Eckpunkten der Schreibflä
che angeordnet und erfassen Bewegungen in der Fläche. Die Sen
sor-Ebene wird durch ein Laminat mit Durchführung zur
Prozessor-Ebene abgedeckt.
Die Oberfläche, auf der die Unterschrift geleistet wird, ermög
licht ein angenehmes Schreibgefühl. Die Unterschrift verschwin
det durch Abwischen. Das Schreibgerät ist ein einfacher Filz
schreiber, der eine Metallspitze enthält, die in Kunststoff ein
gebettet ist.
Auf der Basis der normierten Schnittstelle der Telefonkarte wird
über den Schnittstellenprozessor (1) von außen die Betriebs-Energie
zugeführt und über (6) an den DSP (4) weitergeleitet. An
die Brücken wird ein DSP (4) angeschlossen (Kategorie z. B. Burr
Brown DDC101 mit adaptiver Delta-Modulation für die Analog-nach-
Digital-Wandlung) der mit den gebräuchlichen Prozessoren (1) für
die Bedienung der Schnittstelle über den Datenbus (5) verbunden
wird. Die Anordnung der Komponenten wird unter dem Gesichtspunkt
der magnetischen Einstreuung optimiert und abgeschirmt.
Bedingt durch die Exemplar-Streuungen der Sensoren werden auch
die Meßergebnisse beim Vollziehen der Unterschrift einer Person
auf verschiedenen Signatur-Scheckkarten streuen. Mit dem DSP
können diese Daten weitgehend durch Abstimmung der Brücken und
der AD-Wandlung abgestimmt und vereinheitlicht werden. Damit
läßt sich die Streuung in engen Grenzen halten. Dennoch wird im
folgenden zur Vereinfachung davon ausgegangen, daß die
Signatur-Scheckkarte einer Person gehört. In der Praxis sind Karten denk
bar, die von mehreren Personen derselben Clearing-Stelle
genutzt werden. Der organisatorische Aufwand zur Feststellung
der jeweiligen Clearing-Stelle legt aber die persönliche Signa
tur-Scheckkarte nahe.
Die Signatur-Scheckkarte wird am Ort, wo die Unterschrift gelei
stet wird (Point of Sale) auf einen Adapter gelegt, der das be
queme Schreiben ermöglicht und zugleich die Betriebs-Energie
zuführt (Modell: Kartentelefon). Dieser Adapter ist in der be
kannten Weise über ein offenes oder geschlossenes Netz mit der
Clearing-Stelle verbunden.
Mit den Methoden der Wavelet-Analysis wird aus dem Datenstrom
eine Reihe unterschriftsspezifischen Invarianten ermittelt. Da
bei werden die vom AD-Wandler erzeugten Daten drastisch kompri
miert. Wenn die Übertragungsstrecken leistungsfähig genug sind,
dann kann die Invarianten-Bildung in der Clearing-Stelle erfol
gen. Es ist aber auch denkbar, daß der DSP die Invariantenbil
dung oder einen Teil dieser Arbeit übernimmt. Die Arbeitsteilung
zwischen den Prozessoren (Signatur-Scheckkarte und Clearing-Stelle)
kann beliebig vereinbart werden. Die Algorithmen ändern
sich dadurch nicht. Wir heben hier nur auf das mathematische
Verfahren ab, dessen spezifische Ausprägung Bestandteil der Er
findung ist.
Mit der Wavelet-Analysis wird die Punktfolge im 3-dimensionalen
Raum transformiert. Wir wählen einen Satz von Wavelets aus, der
sich speziell für die Analyse der Bewegungsabläufe einer von
Hand erzeugten Unterschrift eignet und damit zu möglichst hoher
Verdichtung bei minimalem Informationsverlust führt. Die einzel
nen Terme der Wavelets tragen mit einem bestimmten Faktor zum
Gesamtbild der Funktion bei. Von Unterschrift zu Unterschrift
sind die Faktoren geringfügig verschieden. Von Person zur Person
unterscheiden sich die Faktoren deutlicher als von Unterschrift
zu Unterschrift. Der Wertevorrat der Faktoren und die Streuung
um den jeweiligen Mittelwert sind ein Maß für die Charakteristik
einer Unterschrift. Hohe Streuung bedeutet wenig
charakteristisch für die Unterschrift.
Auf der Basis der gewählten Wavelets ist die gerade geleistete
Unterschrift durch eine endliche Anzahl (z. B. N) von Faktoren
definiert. Die Zahl N ist eine Größe, die die Clearing-Stelle
festlegt. Je größer N, desto genauer die Kontrolle. Unterschied
lichen Autorisierungs-Qualitäten tragen wir durch drei Typen von
Unterschriften Rechnung (siehe unten). Die Faktoren spannen ei
nen N-dimensionalen Raum auf.
Jede Unterschrift ist ein Punkt in diesem N-dimensionalen Raum.
Mit dieser Methode verdichten wir die Ausgangs-Information, die
die Unterschrift beschreibt um den Faktor 10 bis 300. Aus der
variablen Anzahl der Meßwerte wurden N Faktoren.
Die dynamischen und statischen Merkmale der Unterschrift werden
durch die Methode der Wavelet-Analysis invariant gemacht: die
errechneten Faktoren werden durch Faltung mit einer Gewichts
funktion so verändert, daß der N-Dimensionale Raum metrische
Eigenschaften erhält. Die Gewichtsfunktion ist charakteristisch
für die Menge der Teilnehmer (bzw. deren Unterschriftsvarianten)
in der Clearing-Stelle. Die Gewichtsfunktion ist so zu wählen,
daß die weiter unten beschriebenen Schwerpunkte disjunkt sind.
Der Abstand zweier Punkte im N-dimensionalen Raum (definiert
durch das Skalarprodukt der Faktoren-Beiträge) ist ein Maß für
die Ähnlichkeit zweier Unterschriften.
Nacheinander geleistete Unterschriften spannen einen Teilraum
auf. Es läßt sich ein Schwerpunkt aus der Punktmenge nach den
bekannten Regeln für die Schwerpunktbildung errechnen. Jede hin
zukommende Unterschrift trägt zur bisherigen Schwerpunktbildung
bei, ohne daß alle bisherigen Punkte gespeichert werden müssen.
Das System "lernt" automatisch dazu, wenn sich die Unterschrift
langsam verändert (z. B. altersbedingte Veränderungen der Hand
schrift).
Der Abstand der zuletzt geleisteten Unterschrift vom bisher er
mittelten Schwerpunkt ist eine Zahl. Wir definieren eine Unter
schrift als zugehörig zum Schwerpunkt der bisher geleisteten
Unterschriften eines Teilnehmers, wenn der Abstand vom Schwer
punkt einen bestimmten Wert nicht überschreitet und ein
Mindest-Abstand zum Schwerpunkt der Unterschriften des nächsten Nachbarn
nicht unterschritten wird. Zur Feststellung dieser Bedingungen
gibt es leistungsfähige und schnelle Algorithmen.
Bei genauer Berücksichtigung aller dynamischen Eigenschaften
einer Unterschrift ist zu erwarten, daß keine 2 Unterschriften
exakt gleich sind. Zusammenfallende Punkte deuten folglich auf
Fälschungen hin. Zur Absicherung der Unterschrift können in der
Clearing-Stelle die U (0 <= U < ca. 10) Punkte der zuletzt gelei
steten Unterschrift gespeichert werden. Übereinstimmung mit die
sen deutet auf Fälschungen.
Wir gehen aus von einer gesicherten Clearing-Stelle, in der die
Unterschriften hinterlegt sind und wo die ankommenden Informa
tionen kontrolliert werden. Jeder Teilnehmer hat seine eigene
"Signatur-Scheckkarte" von der Clearing-Stelle erhalten. In si
cherer Umgebung hat er jeweils mehrere Unterschriften in drei
verschiedenen Ausprägungen (in Langform mit Titel+Vormane+Name,
in Kurzform mit Name und als Kürzel) geleistet. Diese Startwer
te bilden den ersten Schwerpunkt. Pro Teilnehmer werden 3
Schwerpunkte gebildet (für die Langform, die Kurzform und das
Kürzel). An der Datenstruktur ist sofort zu erkennen, welcher
Typ von Unterschrift geleistet wurde.
Die Unterschriften aller Teilnehmer spannen in dem N-dimensiona
len Faktoren-Raum Teilmengen auf. Beim Eintragen einer neuen
Unterschrift wird der Abstand zu den Schwerpunkten der nächsten
Nachbarn festgestellt. Dies läßt sich mit der vorhandenen Metrik
einfach bewerkstelligen. Kommt es zu wider Erwarten zu Kollisio
nen, dann wird die nächste Stufe der Unterschrift gewählt: Hand
zeichen (Kürzel) wird gesperrt, der Teilnehmer muß mit der Kurz
form bzw. der Langform unterzeichnen. Notfalls kann die
Clearing-Stelle mehrere Teilmengen von Teilnehmern bilden, deren
Signaturen im N-Dimensionalen Faktoren-Raum nicht überlappen.
Diese Gruppen unterscheiden sich durch die oben genannte Ge
wichtsfunktion für die Metrik.
Wenn die Schwerpunkte der Teilnehmer untereinander geeignet gro
ße Abstände aufweisen, dann genügt die Unterschrift allein zur
Identifizierung und Autorisierung. Die Angabe von ergänzender
Information (z. B. Kontonummer) erübrigt sich. Die Clearing-Stel
le erkennt auf Grund der Daten den Teilnehmer und die zustehen
den Rechte.
Die Signatur-Scheckkarte ist ein Zahlengenerator, der aus der
Unterschrift einer Person eine variable Anzahl von Bits erzeugt.
Die Anzahl der Bits (Genauigkeit) kann am Bedarf orientiert wer
den: vom Handzeichen (Kürzel) bis zur vollen Unterschrift.
Die Information kann als notwendige und hinreichende
Informationsmenge zur Identifizierung und Autorisierung für un
terschiedlichste Aufgabenstellungen benutzt werden: von der Zu
tritts-Kontrolle bis zur Zahlungsanweisung in offenen Netzen.
Lediglich die (Internet-) Adresse der Clearing-Stelle muß be
kannt sein, in der die Vergleichsdaten hinterlegte sind. Weitere
Angaben (z. B. Kontonummer) können, aber müssen nicht genutzt
werden.
Das Verfahren sichert bin Maximum an informationeller Selbstbe
stimmung, weil nur die Bewegungsabläufe beim Vollziehen der Un
terschrift weitergegeben werden. Der Name, die Kontonummer usw.
wird nicht weitergegeben.
Die Information ist "im Handgelenk" gespeichert. Man muß sich
nichts merken, man hat die "Information" immer dabei.
Die Information ist von Exemplar zu Exemplar verschieden. Kennt
nis einer früheren Ausfertigung nutzt nichts für den Augenblick
der Autorisierung.
Fälschungen werden weiter erschwert, wenn im Dialog mit der
Clearing-Stelle die Aufforderung zum Leisten der Unterschrift
kommt.
Eine verlorene Signatur-Scheckkarte ist für den Finder weitge
hend wertlos, denn die Information wird erst durch die Bewegung
des Schreibgeräts erzeugt.
Die Weitergabe der Karte nützt nichts, weil der Empfänger norma
lerweise den Schriftzug nicht erzeugen kann.
Das Verfahren ermöglicht Identifikation ohne andere Angaben
(z. B. Kontonummer) Lediglich die (Internet-Protokoll-)Adresse
der Clearing-Stelle und ggf. die Teilmenge muß bekannt sein.
Die Clearingstelle gibt zur Autorisierung eine TAN zurück, die
als Quittung für den Vorgang vorgelegt werden kann.
Die Autorisierung kann an beliebigen Stellen erfolgen. Am Ort
der Autorisierung wird der oben beschriebene Adapter benötigt.
Funktionell ähnliche Einheiten sind heute in jedem Kartentelefon
enthalten. Die am Point-of-Sale aufgestellten Geräte zur Eingabe
einer PIN können mit einem kleinen Zusatzgerät genutzt werden.
Das Verfahren paßt sich an langsame Veränderungen der Schreibge
wohnheiten (z. B. altersbedingt) automatisch an.
Das Verfahren bedeutet wesentlich höheren Komfort, denn es muß
keine Zahlenfolge abgelesen und/oder gemerkt werden und an
schließend eingetippt werden.
Das Verfahren ist wesentlich sicherer als die oben beschriebe
nen, den die Zahlenfolge (Kontrollzahl und PIN) wird üblicher
weise bei etwa 100 Ziffern liegen (im Vergleich zu 10 beim
ACE-Verfahren).
Das Verfahren nutzt leistungsfähige Algorithmen mit denen aus
der Unterschrift die Person identifiziert werden kann.
Claims (3)
1. Gerät zur Autorisierung durch Unterschrift in offenen Net
zen
bestehend aus
einer scheckkartengroßen Baugruppe mit geeigneten Sensoren zur Erfassung der Bewegungen eines Schreibgerätes beim Un terschreiben
und dazu passendem Verfahren zur Kompression und Klassifi zierung der Information zur Zweck der Autorisierung, gekennzeichnet durch
magnetische und bei Bedarf auch druckempfindliche Sensoren auf der "Scheckkarte", die beim Unterschreiben einen Daten strom für die dynamische Größen der Bewegung und bei Bedarf auch die Position des Schreibgerätes erzeugen, wobei der Datenstrom von einem digitalen Signal Prozessor auf der Scheckkarte bearbeitet wird und weiter gekennzeichnet durch
einen auf Wavelet-Analysis aufbauenden Algorithmus, der den Datenstrom komprimiert und klassifiziert und dadurch einen metrischen Raum definiert, in dem eine Unterschrift durch einen Punkt mit N Ordinaten dargestellt werden kann. In diesem Raum wird die Ähnlichkeit von 2 Unterschriften durch einen Abstand definiert. Der Abstand wird als Kriterium für die Autorisierung verwendet.
einer scheckkartengroßen Baugruppe mit geeigneten Sensoren zur Erfassung der Bewegungen eines Schreibgerätes beim Un terschreiben
und dazu passendem Verfahren zur Kompression und Klassifi zierung der Information zur Zweck der Autorisierung, gekennzeichnet durch
magnetische und bei Bedarf auch druckempfindliche Sensoren auf der "Scheckkarte", die beim Unterschreiben einen Daten strom für die dynamische Größen der Bewegung und bei Bedarf auch die Position des Schreibgerätes erzeugen, wobei der Datenstrom von einem digitalen Signal Prozessor auf der Scheckkarte bearbeitet wird und weiter gekennzeichnet durch
einen auf Wavelet-Analysis aufbauenden Algorithmus, der den Datenstrom komprimiert und klassifiziert und dadurch einen metrischen Raum definiert, in dem eine Unterschrift durch einen Punkt mit N Ordinaten dargestellt werden kann. In diesem Raum wird die Ähnlichkeit von 2 Unterschriften durch einen Abstand definiert. Der Abstand wird als Kriterium für die Autorisierung verwendet.
2. Gerät und Verfahren nach Patentanspruch (1)
gekennzeichnet durch
M (1<= M < ca. 4) Magnetsensoren auf der "Scheckkarte", die die Position eines dafür geeigneten Schreibgerätes re lativ zum jeweiligen Sensor abgeben und weiter gekennzeichnet durch
D (0<= D < ca. 1024) beispielsweise druckempfindliche Senso ren auf einer "Scheckkarte", die in einem orthogonalen Git ter angeordnet sind und die im Verbund jeweils eine von etwa 1024 verschiedenen Positionsmeldungen abgeben, sobald das Schreibgerät nahe bei einem der Rasterpunkte ist (Die Positions-Sensoren sind nicht unbedingt erforderlich. Sie verbessern jedoch die Sicherheit) und weiter gekennzeichnet durch
einen Digitalen Signal Prozessor, der die analogen Signale mit etwa 10 kHz in digitale Signale umwandelt und dabei die Empfindlichkeit unterschiedlicher Sensoren normiert und weiter gekennzeichnet durch einen Schnittstellenprozessor, der den Daten- und Energie fluß über definierte Kontakte zu einem externen Adapter herstellt und weiter gekennzeichnet durch
einen weiteren Prozessor in einer sicheren Clearing-Stelle, der die Schnittstellen-Daten in die Autorisierung umsetzt, wobei die Arbeitsteilung zwischen den Prozessoren zu ver einbaren ist.
M (1<= M < ca. 4) Magnetsensoren auf der "Scheckkarte", die die Position eines dafür geeigneten Schreibgerätes re lativ zum jeweiligen Sensor abgeben und weiter gekennzeichnet durch
D (0<= D < ca. 1024) beispielsweise druckempfindliche Senso ren auf einer "Scheckkarte", die in einem orthogonalen Git ter angeordnet sind und die im Verbund jeweils eine von etwa 1024 verschiedenen Positionsmeldungen abgeben, sobald das Schreibgerät nahe bei einem der Rasterpunkte ist (Die Positions-Sensoren sind nicht unbedingt erforderlich. Sie verbessern jedoch die Sicherheit) und weiter gekennzeichnet durch
einen Digitalen Signal Prozessor, der die analogen Signale mit etwa 10 kHz in digitale Signale umwandelt und dabei die Empfindlichkeit unterschiedlicher Sensoren normiert und weiter gekennzeichnet durch einen Schnittstellenprozessor, der den Daten- und Energie fluß über definierte Kontakte zu einem externen Adapter herstellt und weiter gekennzeichnet durch
einen weiteren Prozessor in einer sicheren Clearing-Stelle, der die Schnittstellen-Daten in die Autorisierung umsetzt, wobei die Arbeitsteilung zwischen den Prozessoren zu ver einbaren ist.
3. Gerät und Verfahren nach Patentanspruch (1) und (2)
gekennzeichnet durch
programmierte Funktionen, die aus bekannten Algorithmen abgeleitet sind und in den verwendeten Prozessoren ablau fen, die in ihrer Gesamtwirkung dem System folgende, von außen erkennbare Eigenschaften geben:
programmierte Funktionen, die aus bekannten Algorithmen abgeleitet sind und in den verwendeten Prozessoren ablau fen, die in ihrer Gesamtwirkung dem System folgende, von außen erkennbare Eigenschaften geben:
- (3.1) Aus dem Datenstrom werden invariante Merkmale der Unterschrift durch Wavelet-Analysis ermittelt, die unabhän gig von kleinen Verschiebungen oder Drehungen der Unter schrift auf der Schreibfläche der Scheckkarte sind. Die elementaren Wavelets sind aus der Menge der veröffentlichten Wavelet-Klassen so gewählt, daß die cha rakteristischen Bewegungen einer Unterschrift gut erfaßbar werden.
- (3.2) Die Wavelet-Transformation des Datenstroms aus den Sensoren ist genügend genau, um nacheinander geleistete Un terschriften zu unterscheiden (kleine Abweichungen) und die gemessenen Daten drastisch zu reduzieren (etwa 1 : 10 bis 1 : 300). Auch dieses Kriterium schränkt die Auswahl der Wa velet-Klassen ein.
- (3.3) Die Wavelet-Transformation erzeugt Faktoren, mit de
nen die einzelnen Grundterme zur Approximation des gemesse
nen Datenstroms aus den Sensoren beitragen. Diese Faktoren
werden gefaltet mit einer Gewichtsfunktion, die empirisch
aus einer Analyse der Unterschriften aller bisherigen Teil
nehmer der Clearing-Stelle gebildet wird. Die Gewichtsfunk
tion trägt den für Unterschriften wichtigen Wavelets beson
dere Rechnung. Der Faktoren-Raum wird durch Einführung der
Gewichtsfunktion metrisch.
Jede Unterschrift ist ein Punkt in dem Raum, den die Fakto ren mit ihren jeweiligen Wertevorräten aufspannen. - (3.4) Das Skalarprodukt des Differenz-Vektors zweier Unter schriften ist ein Maß für die Ähnlichkeit der Unterschrif ten.
- (3.5) Unterschriften eines Teilnehmers werden in dem "Teil
nehmer-Schwerpunkt" zusammengefaßt. Koordinaten des Schwer
punkts und Varianz speichern in sehr komprimierter Form die
Information, die Menge der bisher geleisteten Unter
schriften enthielt. Die Koordinaten der zuletzt geleisteten
U (0<= U < ca. 10) Unterschriften werden für den direkten
Vergleich gespeichert.
Der Schwerpunkt wird mit jeder hinzukommenden Unterschrift fortgeschrieben. Das System "lernt" langsame Veränderungen der Unterschrift eines Teilnehmers. - (3.6) Der erste Teilnehmer-Schwerpunkt wird beim Aushändi gen der Scheckkarte in der Clearing-Stelle aus den dort zu leistenden Unterschriften (Vorlagen) gebildet. Jeder Teil nehmer kann 3 verschiedene Unterschrift-Formen hinterlegen: Langform aus Titel+Vorname+Name, Kurzform aus Name und Kurzzeichen aus Kürzel. Die Unterschriftform ist aus der Datenstruktur leicht erkennbar.
- (3.7) Verschiedene Teilnehmer haben disjunkte Schwerpunkte. Überlappende Varianzen der Schwerpunkte deuten auf sehr ähnliche Unterschriften oder ungeschickte Wahl der Ge wichtsfunktion. In diesem Fall kann die Metrik angepaßt und die Schwerpunkte entsprechend transformiert werden. Alter nativ können diese Teilnehmer getrennten Teilnehmer-Gruppen zugeordnet werden, in denen die Kollision vermieden wird.
- (3.8) Solange die Teilnehmerschwerpunkte einer Gruppe dis junkt sind und die Abstände größer als eine empirische Vor gabe sind, können die Teilnehmer allein auf Grund der Un terschrift identifiziert und autorisiert werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19701685A DE19701685A1 (de) | 1997-01-20 | 1997-01-20 | Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19701685A DE19701685A1 (de) | 1997-01-20 | 1997-01-20 | Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19701685A1 true DE19701685A1 (de) | 1998-07-23 |
Family
ID=7817751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19701685A Withdrawn DE19701685A1 (de) | 1997-01-20 | 1997-01-20 | Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19701685A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19904440A1 (de) * | 1999-02-04 | 2000-09-14 | Dieter Andreas Bartmann | Verfahren zur Verifizierung der Identität einer Person |
SG149669A1 (en) * | 1999-05-25 | 2009-02-27 | Silverbrook Res Pty Ltd | Signature capture via interface surface and sensor with identifier |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0156509A1 (de) * | 1984-02-24 | 1985-10-02 | The De La Rue Company Plc | Prüfung der Echtheit von Schriftzeichen |
DE3706465A1 (de) * | 1987-02-27 | 1988-09-08 | Siemens Ag | Bedieneinheit fuer chipkarten |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
GB2235802A (en) * | 1989-09-08 | 1991-03-13 | Nat Res Dev | Capturing information in drawing or writing |
EP0514082A2 (de) * | 1991-05-14 | 1992-11-19 | AT&T Corp. | Verfahren zum Echtheitsnachweis einer Unterschrift |
WO1993000659A1 (en) * | 1991-06-21 | 1993-01-07 | Rolls-Royce Plc | An apparatus and method for verifying personal handwriting |
US5228094A (en) * | 1990-12-28 | 1993-07-13 | France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications | Process of identifying and authenticating data characterizing an individual |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5469506A (en) * | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
US5481269A (en) * | 1994-05-27 | 1996-01-02 | Westinghouse Electric Corp. | General frame wavelet classifier |
US5528725A (en) * | 1992-11-13 | 1996-06-18 | Creative Technology Limited | Method and apparatus for recognizing speech by using wavelet transform and transient response therefrom |
-
1997
- 1997-01-20 DE DE19701685A patent/DE19701685A1/de not_active Withdrawn
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0156509A1 (de) * | 1984-02-24 | 1985-10-02 | The De La Rue Company Plc | Prüfung der Echtheit von Schriftzeichen |
DE3706465A1 (de) * | 1987-02-27 | 1988-09-08 | Siemens Ag | Bedieneinheit fuer chipkarten |
GB2235802A (en) * | 1989-09-08 | 1991-03-13 | Nat Res Dev | Capturing information in drawing or writing |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5228094A (en) * | 1990-12-28 | 1993-07-13 | France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications | Process of identifying and authenticating data characterizing an individual |
EP0514082A2 (de) * | 1991-05-14 | 1992-11-19 | AT&T Corp. | Verfahren zum Echtheitsnachweis einer Unterschrift |
WO1993000659A1 (en) * | 1991-06-21 | 1993-01-07 | Rolls-Royce Plc | An apparatus and method for verifying personal handwriting |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5528725A (en) * | 1992-11-13 | 1996-06-18 | Creative Technology Limited | Method and apparatus for recognizing speech by using wavelet transform and transient response therefrom |
US5481269A (en) * | 1994-05-27 | 1996-01-02 | Westinghouse Electric Corp. | General frame wavelet classifier |
US5469506A (en) * | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
Non-Patent Citations (2)
Title |
---|
MILLER,Benjamin: Vital signs of identity. In: IEEE Spectrum, Feb. 1994, S.22-30 * |
ZHANG,Y., PO,L.M.: Speeding up fractal image encoding by wavelet-based block classification. In: Electronics Letters, 7th Nov. 1996, Vol.32, No.23, S.2140,2141 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19904440A1 (de) * | 1999-02-04 | 2000-09-14 | Dieter Andreas Bartmann | Verfahren zur Verifizierung der Identität einer Person |
DE19904440C2 (de) * | 1999-02-04 | 2000-12-14 | Dieter Bartmann | Verfahren zur Verifizierung der Identität einer Person |
SG149669A1 (en) * | 1999-05-25 | 2009-02-27 | Silverbrook Res Pty Ltd | Signature capture via interface surface and sensor with identifier |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69719769T2 (de) | Verfahren und vorrichtung zum bestätigen einer persönlichen unterschrift | |
DE69932643T2 (de) | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung | |
EP1188151B1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
EP1199623A2 (de) | Verfahren und System zur Identifikation eines Benutzers | |
DE2855863A1 (de) | Verfahren und einrichtung zur echtheitspruefung einer unterschrift | |
EP0244498A1 (de) | Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke | |
DE60035852T2 (de) | Verfahren und System zur elektronischen Authentifizierung | |
EP0006498A1 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
WO2009049918A1 (de) | Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle | |
DE69723882T2 (de) | Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden | |
WO2001039134A2 (de) | Sicherheitssystem mit biometrischem sensor | |
WO1998047110A1 (de) | Verfahren zur identitätsprüfung | |
EP0956541A1 (de) | Vorrichtung und verfahren zur verarbeitung von biometrischen daten | |
DE102005003647A1 (de) | Identifizierungssystem | |
DE19822206A1 (de) | Vorrichtung zur Erkennung von Lebewesen oder Gegenständen | |
DE19701685A1 (de) | Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen | |
EP3518190A1 (de) | Verfahren und vorrichtung zur multi-faktor-authentifizierung | |
WO2006103058A1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
WO2014180765A1 (de) | Sensorsystem und verfahren zur aufnahme eines handvenenmusters | |
EP3837623B1 (de) | Verfahren zur erfassung und anschliessenden generierung von daten für einen nutzer eines selbstbedienungsterminals | |
EP1516278A2 (de) | Verfahren und vorrichtung zur personenerkennung | |
EP3531357A1 (de) | Kassensystem, verfahren zur authentifizierung an einem kassensystem, computerprogramm sowie computerlesbares medium | |
DE60120134T2 (de) | Einloggen | |
DE19754101C2 (de) | Vorrichtung zum Erzeugen kryptografischer Signaturen | |
DE3834046A1 (de) | Verfahren und vorrichtung zum begrenzen des zugangs zu bestimmten datenbereichen eines rechners |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
8127 | New person/name/address of the applicant |
Owner name: PHILIPP, ELKE, DR., 80637 MUENCHEN, DE PHILIPP, GE |
|
8181 | Inventor (new situation) |
Free format text: PHILIPP, DIETER, DR., 82256 FUERSTENFELDBRUCK, DE |
|
8139 | Disposal/non-payment of the annual fee |