DE19701685A1 - Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen - Google Patents

Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen

Info

Publication number
DE19701685A1
DE19701685A1 DE19701685A DE19701685A DE19701685A1 DE 19701685 A1 DE19701685 A1 DE 19701685A1 DE 19701685 A DE19701685 A DE 19701685A DE 19701685 A DE19701685 A DE 19701685A DE 19701685 A1 DE19701685 A1 DE 19701685A1
Authority
DE
Germany
Prior art keywords
signature
signatures
sensors
check card
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19701685A
Other languages
English (en)
Inventor
Dieter Dr Philipp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PHILIPP, ELKE, DR., 80637 MUENCHEN, DE PHILIPP, GE
Original Assignee
Dieter Dr Philipp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dieter Dr Philipp filed Critical Dieter Dr Philipp
Priority to DE19701685A priority Critical patent/DE19701685A1/de
Publication of DE19701685A1 publication Critical patent/DE19701685A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/24Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
    • G07C9/247Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature electronically, e.g. by comparing signal of hand-writing with a reference signal from the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Description

Problem und Stand der Technik:
Unter "Autorisierung" verstehen wir die Überprüfung eines Teil­ nehmers und die anschließende Erteilung oder Verweigerung von Rechten. "Offene Netze" sind Datenübertragungsstrecken, auf de­ nen der Datenstrom "belauscht" werden kann; bei "geschlossenen Netzen" ist das nicht der Fall. Die Erfindung ist in beiden Fäl­ len anwendbar.
Einfache Autorisierungsverfahren sind z. B. die Kontrolle eines Lichtbild-Ausweises und die Überprüfung des zugehörigen Namens in einer Liste. Der Eintrag in der Liste bestätigt das zu ertei­ lende Recht.
Probleme entstehen bei der Autorisierung durch ein Rechner­ system, das im Gegensatz zum beobachtenden Menschen, nicht in der Lage ist, persönliche Merkmale zu kontrollieren. Einfache Lösungsansätze prüfen die Kenntnis einer Geheimzahl (PIN für personal identification number) oder ein Paßwort. Komplexere Ansätze finden sich beim automatischen Abtasten von Fingerab­ drücken oder Bildern der Iris und dem anschließenden Vergleich mit gespeicherten Mustern. Auch andere persönliche Merkmale wer­ den zur Autorisierung vorgeschlagen oder genutzt. Unter diesen ist die vor Zeugen geleistete Unterschrift ein anerkanntes Doku­ ment.
Die Information wird über ein offenes oder ein geschlossenes Netz im autorisierenden Rechnersystem (Clearing-Stelle) angelie­ fert. Die Prüfung erfolgt in einer "sicheren" Umgebung (Clearing-Stelle), d. h. die gespeicherten Daten und die Prüfein­ richtung sind geschützt vor eventuellen Eindringlingen.
Eine weitere Kategorie von Problemen entsteht, wenn die zur Au­ torisierung benutzten Informationen über ein Netz übertragen werden. Der Eindringling braucht "nur" den Informationsfluß zu belauschen und ihn dann bei Bedarf zu wiederholen.
Zur Absicherung der Übertragung der Information vom Erfassungs­ gerät zur Clearing-Stelle sind zahlreiche Verfahren entwickelt worden, die letztlich auf unterschiedlichen Verschlüsselungs­ techniken beruhen. Auf diese Verfahren, die in der Erfindung als ergänzende, nicht aber unterscheidende Merkmale genutzt werden sollen, wird nicht weiter eingegangen.
Ein vergleichsweise sicheres Verfahren zur Autorisierung (Access control encryption von ACE, USA) nutzt einen Mikro-Prozessor im Scheckkartenformat. Die Uhr dieses Prozessors läuft synchron zur Uhr im Rechnersystem der Clearing-Stelle. Beide Prozessoren wechseln in regelmäßigen Abständen (z. B. alle 30 Sekunden) gleichzeitig eine 6-stellige Prüfzahl, die mit einheitlichen Zufallsgeneratoren erzeugt wird. Der Inhaber der "Scheckkarte" liest die aktuelle 6-stellige Kontrollzahl ab und identifiziert sich gegenüber der autorisierenden Stelle durch Angabe einer 10-stelligen Zahl (4 PIN-Ziffern und 6 Kontrollziffern). Ein die Übertragungsleitung beobachtender Eindringling könnte zwar die 4-PIN-Ziffern aufzeichnen, die geänderten Kontrollziffern bei der nächsten Übertragung kann er aber nicht ohne weiteres erra­ ten.
Die bei jeder Autorisierung verschiedene Kontrollzahl erhöht die Sicherheit des Autorisierungsverfahrens. Das Verfahren eignet sich auch, wenn die Daten in offenen Netzen übertragen werden. Ein Eindringling müßte die PIN- und die aktuellen Kontrollzif­ fern kennen, um autorisiert zu werden. Der Verlust des Gerätes ist vergleichsweise problemlos, wenn der Finder die PIN-Ziffern nicht kennt.
Lösung
Die Erfindung bietet bei höherem Bedienkomfort eine Stufe Sicherheit mehr als die oben beschriebenen Verfahren:
Die Erfindung nutzt zur Autorisierung die statischen und dynami­ schen Bewegungsabläufe der unterschreibenden Person als einmali­ ges, nur vom Berechtigten herstellbares Merkmal. Die Unter­ schrift ist schnell herstellbar, von Unterschrift zu Unter­ schrift in kleinen Abweichungen verschieden, sie kann nicht ver­ gessen werden wie z. B. ein PIN. Die Unterschrift ist, wenn die dynamischen Elemente mit einbezogen sind in das statische Bild der Unterschrift, nur mit großem Aufwand fälschbar. Die Informa­ tion, die in der Unterschrift enthalten ist, reicht aus um die Person in einer Gruppe von Personen (Teilnehmer in der Clearing- Stelle) zu identifizieren.
Die Erfindung besteht aus zwei Elementen:
  • 1. einem Gerät zum Aufzeichnen der Bildpunkte einer Unterschrift nach Ort und Zeit und
  • 2. einem Verfahren, das die ermittelten Daten verdichtet, klas­ sifiziert und mit gespeicherten Vorgaben in sicherer Umgebung vergleicht und daraus das nachgesuchte Recht ermittelt.
ad 1. Aufzeichnungsgerät (Signatur-Scheckkarte)
In einer Scheckkarte sind Sensoren für Druck und Magnetfeld un­ tergebracht, die mit einem Digitalen Signal Prozessor (DSP) ver­ bunden sind. Die Schaltung der Sensoren ist so ausgeführt und die Auswahl der Daten erfolgt nach einer speziellen Methode, daß nach einer mathematischen Transformation invariante Signalfolgen entstehen, auch wenn die Unterschrift an verschiedenen Positio­ nen beginnt und in unterschiedlicher Richtung verläuft (Inva­ riant gegen Translation und Rotation).
Bei der Unterschrift wird vom Unterzeichnenden ein Stift bewegt, dessen Druck und Magnetfeld die Sensoren erregt. Die dabei ent­ stehenden elektrischen Signale digitalisiert der DSP nach einem der bekannten Verfahren der analog-nach-digital-Wandlung. Es entsteht eine zeitäquidistante Reihe von digitalisierten Meßwer­ ten, die als Kurve im Raum aus x-, y- und t-Koordinate vorstell­ bar ist (x und y sind die Koordinaten auf der Scheckkarte, t ist die Zeit).
Das hier beschriebene Gerät soll im folgenden Text "Signatur- Scheckkarte" heißen.
Das Gerät erfaßt die Daten mit 1-10 kHz. In den 1-3 Sekunden, in denen der Teilnehmer seine Unterschrift leistet, entstehen bei 8-Bit-AD-Auflösung etwa 30.000 Byte. Die Zeitdauer, in der von verschiedenen Personen die jeweilige Unterschrift geleistet wird, kann schwanken. Die unter "ad 2" beschriebenen Verfahren zur Verdichtung lösen dieses Problem.
Beispiel für die "Signatur-Scheckkarte"
Die praktische Ausführung einer Signatur-Scheckkarte orientiert sich an dem bekannten Aufbau einer Scheckkarte mit aktiver Pro­ zessor-Komponente, die von den Telefonkarten geläufig sind (sie­ he Fig. 1).
In das Laminat der Scheckkarte werden marktübliche Dünnschicht-Sensoren für Magnetfeld (2) (z. B. das Brückenelement des Philips Magnetfeld-Sensors KMZ10) und Druck (3) (z. B. Widerstandsnetz­ werk) eingebracht. Die Druck-Sensoren werden in einem groben, orthogonalen Raster auf Punkt-Positionen verlegt (3); die Magnetfeld-Sensoren (2) werden an den Eckpunkten der Schreibflä­ che angeordnet und erfassen Bewegungen in der Fläche. Die Sen­ sor-Ebene wird durch ein Laminat mit Durchführung zur Prozessor-Ebene abgedeckt.
Die Oberfläche, auf der die Unterschrift geleistet wird, ermög­ licht ein angenehmes Schreibgefühl. Die Unterschrift verschwin­ det durch Abwischen. Das Schreibgerät ist ein einfacher Filz­ schreiber, der eine Metallspitze enthält, die in Kunststoff ein­ gebettet ist.
Auf der Basis der normierten Schnittstelle der Telefonkarte wird über den Schnittstellenprozessor (1) von außen die Betriebs-Energie zugeführt und über (6) an den DSP (4) weitergeleitet. An die Brücken wird ein DSP (4) angeschlossen (Kategorie z. B. Burr Brown DDC101 mit adaptiver Delta-Modulation für die Analog-nach- Digital-Wandlung) der mit den gebräuchlichen Prozessoren (1) für die Bedienung der Schnittstelle über den Datenbus (5) verbunden wird. Die Anordnung der Komponenten wird unter dem Gesichtspunkt der magnetischen Einstreuung optimiert und abgeschirmt.
Bedingt durch die Exemplar-Streuungen der Sensoren werden auch die Meßergebnisse beim Vollziehen der Unterschrift einer Person auf verschiedenen Signatur-Scheckkarten streuen. Mit dem DSP können diese Daten weitgehend durch Abstimmung der Brücken und der AD-Wandlung abgestimmt und vereinheitlicht werden. Damit läßt sich die Streuung in engen Grenzen halten. Dennoch wird im folgenden zur Vereinfachung davon ausgegangen, daß die Signatur-Scheckkarte einer Person gehört. In der Praxis sind Karten denk­ bar, die von mehreren Personen derselben Clearing-Stelle genutzt werden. Der organisatorische Aufwand zur Feststellung der jeweiligen Clearing-Stelle legt aber die persönliche Signa­ tur-Scheckkarte nahe.
Die Signatur-Scheckkarte wird am Ort, wo die Unterschrift gelei­ stet wird (Point of Sale) auf einen Adapter gelegt, der das be­ queme Schreiben ermöglicht und zugleich die Betriebs-Energie zuführt (Modell: Kartentelefon). Dieser Adapter ist in der be­ kannten Weise über ein offenes oder geschlossenes Netz mit der Clearing-Stelle verbunden.
ad 2. Verfahren zur Verdichtung, Klassifizierung und Vergleich der ermittelten Daten
Mit den Methoden der Wavelet-Analysis wird aus dem Datenstrom eine Reihe unterschriftsspezifischen Invarianten ermittelt. Da­ bei werden die vom AD-Wandler erzeugten Daten drastisch kompri­ miert. Wenn die Übertragungsstrecken leistungsfähig genug sind, dann kann die Invarianten-Bildung in der Clearing-Stelle erfol­ gen. Es ist aber auch denkbar, daß der DSP die Invariantenbil­ dung oder einen Teil dieser Arbeit übernimmt. Die Arbeitsteilung zwischen den Prozessoren (Signatur-Scheckkarte und Clearing-Stelle) kann beliebig vereinbart werden. Die Algorithmen ändern sich dadurch nicht. Wir heben hier nur auf das mathematische Verfahren ab, dessen spezifische Ausprägung Bestandteil der Er­ findung ist.
Mit der Wavelet-Analysis wird die Punktfolge im 3-dimensionalen Raum transformiert. Wir wählen einen Satz von Wavelets aus, der sich speziell für die Analyse der Bewegungsabläufe einer von Hand erzeugten Unterschrift eignet und damit zu möglichst hoher Verdichtung bei minimalem Informationsverlust führt. Die einzel­ nen Terme der Wavelets tragen mit einem bestimmten Faktor zum Gesamtbild der Funktion bei. Von Unterschrift zu Unterschrift sind die Faktoren geringfügig verschieden. Von Person zur Person unterscheiden sich die Faktoren deutlicher als von Unterschrift zu Unterschrift. Der Wertevorrat der Faktoren und die Streuung um den jeweiligen Mittelwert sind ein Maß für die Charakteristik einer Unterschrift. Hohe Streuung bedeutet wenig charakteristisch für die Unterschrift.
Auf der Basis der gewählten Wavelets ist die gerade geleistete Unterschrift durch eine endliche Anzahl (z. B. N) von Faktoren definiert. Die Zahl N ist eine Größe, die die Clearing-Stelle festlegt. Je größer N, desto genauer die Kontrolle. Unterschied­ lichen Autorisierungs-Qualitäten tragen wir durch drei Typen von Unterschriften Rechnung (siehe unten). Die Faktoren spannen ei­ nen N-dimensionalen Raum auf.
Jede Unterschrift ist ein Punkt in diesem N-dimensionalen Raum. Mit dieser Methode verdichten wir die Ausgangs-Information, die die Unterschrift beschreibt um den Faktor 10 bis 300. Aus der variablen Anzahl der Meßwerte wurden N Faktoren.
Die dynamischen und statischen Merkmale der Unterschrift werden durch die Methode der Wavelet-Analysis invariant gemacht: die errechneten Faktoren werden durch Faltung mit einer Gewichts­ funktion so verändert, daß der N-Dimensionale Raum metrische Eigenschaften erhält. Die Gewichtsfunktion ist charakteristisch für die Menge der Teilnehmer (bzw. deren Unterschriftsvarianten) in der Clearing-Stelle. Die Gewichtsfunktion ist so zu wählen, daß die weiter unten beschriebenen Schwerpunkte disjunkt sind.
Der Abstand zweier Punkte im N-dimensionalen Raum (definiert durch das Skalarprodukt der Faktoren-Beiträge) ist ein Maß für die Ähnlichkeit zweier Unterschriften.
Nacheinander geleistete Unterschriften spannen einen Teilraum auf. Es läßt sich ein Schwerpunkt aus der Punktmenge nach den bekannten Regeln für die Schwerpunktbildung errechnen. Jede hin­ zukommende Unterschrift trägt zur bisherigen Schwerpunktbildung bei, ohne daß alle bisherigen Punkte gespeichert werden müssen. Das System "lernt" automatisch dazu, wenn sich die Unterschrift langsam verändert (z. B. altersbedingte Veränderungen der Hand­ schrift).
Der Abstand der zuletzt geleisteten Unterschrift vom bisher er­ mittelten Schwerpunkt ist eine Zahl. Wir definieren eine Unter­ schrift als zugehörig zum Schwerpunkt der bisher geleisteten Unterschriften eines Teilnehmers, wenn der Abstand vom Schwer­ punkt einen bestimmten Wert nicht überschreitet und ein Mindest-Abstand zum Schwerpunkt der Unterschriften des nächsten Nachbarn nicht unterschritten wird. Zur Feststellung dieser Bedingungen gibt es leistungsfähige und schnelle Algorithmen.
Bei genauer Berücksichtigung aller dynamischen Eigenschaften einer Unterschrift ist zu erwarten, daß keine 2 Unterschriften exakt gleich sind. Zusammenfallende Punkte deuten folglich auf Fälschungen hin. Zur Absicherung der Unterschrift können in der Clearing-Stelle die U (0 <= U < ca. 10) Punkte der zuletzt gelei­ steten Unterschrift gespeichert werden. Übereinstimmung mit die­ sen deutet auf Fälschungen.
Abgrenzung zu Unterschriften anderer Teilnehmer in einer Clea­ ring-Stelle
Wir gehen aus von einer gesicherten Clearing-Stelle, in der die Unterschriften hinterlegt sind und wo die ankommenden Informa­ tionen kontrolliert werden. Jeder Teilnehmer hat seine eigene "Signatur-Scheckkarte" von der Clearing-Stelle erhalten. In si­ cherer Umgebung hat er jeweils mehrere Unterschriften in drei verschiedenen Ausprägungen (in Langform mit Titel+Vormane+Name, in Kurzform mit Name und als Kürzel) geleistet. Diese Startwer­ te bilden den ersten Schwerpunkt. Pro Teilnehmer werden 3 Schwerpunkte gebildet (für die Langform, die Kurzform und das Kürzel). An der Datenstruktur ist sofort zu erkennen, welcher Typ von Unterschrift geleistet wurde.
Die Unterschriften aller Teilnehmer spannen in dem N-dimensiona­ len Faktoren-Raum Teilmengen auf. Beim Eintragen einer neuen Unterschrift wird der Abstand zu den Schwerpunkten der nächsten Nachbarn festgestellt. Dies läßt sich mit der vorhandenen Metrik einfach bewerkstelligen. Kommt es zu wider Erwarten zu Kollisio­ nen, dann wird die nächste Stufe der Unterschrift gewählt: Hand­ zeichen (Kürzel) wird gesperrt, der Teilnehmer muß mit der Kurz­ form bzw. der Langform unterzeichnen. Notfalls kann die Clearing-Stelle mehrere Teilmengen von Teilnehmern bilden, deren Signaturen im N-Dimensionalen Faktoren-Raum nicht überlappen. Diese Gruppen unterscheiden sich durch die oben genannte Ge­ wichtsfunktion für die Metrik.
Autorisierung allein durch die Unterschrift
Wenn die Schwerpunkte der Teilnehmer untereinander geeignet gro­ ße Abstände aufweisen, dann genügt die Unterschrift allein zur Identifizierung und Autorisierung. Die Angabe von ergänzender Information (z. B. Kontonummer) erübrigt sich. Die Clearing-Stel­ le erkennt auf Grund der Daten den Teilnehmer und die zustehen­ den Rechte.
Erreichte Vorteile
Die Signatur-Scheckkarte ist ein Zahlengenerator, der aus der Unterschrift einer Person eine variable Anzahl von Bits erzeugt. Die Anzahl der Bits (Genauigkeit) kann am Bedarf orientiert wer­ den: vom Handzeichen (Kürzel) bis zur vollen Unterschrift.
Die Information kann als notwendige und hinreichende Informationsmenge zur Identifizierung und Autorisierung für un­ terschiedlichste Aufgabenstellungen benutzt werden: von der Zu­ tritts-Kontrolle bis zur Zahlungsanweisung in offenen Netzen. Lediglich die (Internet-) Adresse der Clearing-Stelle muß be­ kannt sein, in der die Vergleichsdaten hinterlegte sind. Weitere Angaben (z. B. Kontonummer) können, aber müssen nicht genutzt werden.
Das Verfahren sichert bin Maximum an informationeller Selbstbe­ stimmung, weil nur die Bewegungsabläufe beim Vollziehen der Un­ terschrift weitergegeben werden. Der Name, die Kontonummer usw. wird nicht weitergegeben.
Die Information ist "im Handgelenk" gespeichert. Man muß sich nichts merken, man hat die "Information" immer dabei.
Die Information ist von Exemplar zu Exemplar verschieden. Kennt­ nis einer früheren Ausfertigung nutzt nichts für den Augenblick der Autorisierung.
Fälschungen werden weiter erschwert, wenn im Dialog mit der Clearing-Stelle die Aufforderung zum Leisten der Unterschrift kommt.
Eine verlorene Signatur-Scheckkarte ist für den Finder weitge­ hend wertlos, denn die Information wird erst durch die Bewegung des Schreibgeräts erzeugt.
Die Weitergabe der Karte nützt nichts, weil der Empfänger norma­ lerweise den Schriftzug nicht erzeugen kann.
Das Verfahren ermöglicht Identifikation ohne andere Angaben (z. B. Kontonummer) Lediglich die (Internet-Protokoll-)Adresse der Clearing-Stelle und ggf. die Teilmenge muß bekannt sein.
Die Clearingstelle gibt zur Autorisierung eine TAN zurück, die als Quittung für den Vorgang vorgelegt werden kann.
Die Autorisierung kann an beliebigen Stellen erfolgen. Am Ort der Autorisierung wird der oben beschriebene Adapter benötigt. Funktionell ähnliche Einheiten sind heute in jedem Kartentelefon enthalten. Die am Point-of-Sale aufgestellten Geräte zur Eingabe einer PIN können mit einem kleinen Zusatzgerät genutzt werden.
Das Verfahren paßt sich an langsame Veränderungen der Schreibge­ wohnheiten (z. B. altersbedingt) automatisch an.
Das Verfahren bedeutet wesentlich höheren Komfort, denn es muß keine Zahlenfolge abgelesen und/oder gemerkt werden und an­ schließend eingetippt werden.
Das Verfahren ist wesentlich sicherer als die oben beschriebe­ nen, den die Zahlenfolge (Kontrollzahl und PIN) wird üblicher­ weise bei etwa 100 Ziffern liegen (im Vergleich zu 10 beim ACE-Verfahren).
Das Verfahren nutzt leistungsfähige Algorithmen mit denen aus der Unterschrift die Person identifiziert werden kann.

Claims (3)

1. Gerät zur Autorisierung durch Unterschrift in offenen Net­ zen bestehend aus
einer scheckkartengroßen Baugruppe mit geeigneten Sensoren zur Erfassung der Bewegungen eines Schreibgerätes beim Un­ terschreiben
und dazu passendem Verfahren zur Kompression und Klassifi­ zierung der Information zur Zweck der Autorisierung, gekennzeichnet durch
magnetische und bei Bedarf auch druckempfindliche Sensoren auf der "Scheckkarte", die beim Unterschreiben einen Daten­ strom für die dynamische Größen der Bewegung und bei Bedarf auch die Position des Schreibgerätes erzeugen, wobei der Datenstrom von einem digitalen Signal Prozessor auf der Scheckkarte bearbeitet wird und weiter gekennzeichnet durch
einen auf Wavelet-Analysis aufbauenden Algorithmus, der den Datenstrom komprimiert und klassifiziert und dadurch einen metrischen Raum definiert, in dem eine Unterschrift durch einen Punkt mit N Ordinaten dargestellt werden kann. In diesem Raum wird die Ähnlichkeit von 2 Unterschriften durch einen Abstand definiert. Der Abstand wird als Kriterium für die Autorisierung verwendet.
2. Gerät und Verfahren nach Patentanspruch (1) gekennzeichnet durch
M (1<= M < ca. 4) Magnetsensoren auf der "Scheckkarte", die die Position eines dafür geeigneten Schreibgerätes re­ lativ zum jeweiligen Sensor abgeben und weiter gekennzeichnet durch
D (0<= D < ca. 1024) beispielsweise druckempfindliche Senso­ ren auf einer "Scheckkarte", die in einem orthogonalen Git­ ter angeordnet sind und die im Verbund jeweils eine von etwa 1024 verschiedenen Positionsmeldungen abgeben, sobald das Schreibgerät nahe bei einem der Rasterpunkte ist (Die Positions-Sensoren sind nicht unbedingt erforderlich. Sie verbessern jedoch die Sicherheit) und weiter gekennzeichnet durch
einen Digitalen Signal Prozessor, der die analogen Signale mit etwa 10 kHz in digitale Signale umwandelt und dabei die Empfindlichkeit unterschiedlicher Sensoren normiert und weiter gekennzeichnet durch einen Schnittstellenprozessor, der den Daten- und Energie­ fluß über definierte Kontakte zu einem externen Adapter herstellt und weiter gekennzeichnet durch
einen weiteren Prozessor in einer sicheren Clearing-Stelle, der die Schnittstellen-Daten in die Autorisierung umsetzt, wobei die Arbeitsteilung zwischen den Prozessoren zu ver­ einbaren ist.
3. Gerät und Verfahren nach Patentanspruch (1) und (2) gekennzeichnet durch
programmierte Funktionen, die aus bekannten Algorithmen abgeleitet sind und in den verwendeten Prozessoren ablau­ fen, die in ihrer Gesamtwirkung dem System folgende, von außen erkennbare Eigenschaften geben:
  • (3.1) Aus dem Datenstrom werden invariante Merkmale der Unterschrift durch Wavelet-Analysis ermittelt, die unabhän­ gig von kleinen Verschiebungen oder Drehungen der Unter­ schrift auf der Schreibfläche der Scheckkarte sind. Die elementaren Wavelets sind aus der Menge der veröffentlichten Wavelet-Klassen so gewählt, daß die cha­ rakteristischen Bewegungen einer Unterschrift gut erfaßbar werden.
  • (3.2) Die Wavelet-Transformation des Datenstroms aus den Sensoren ist genügend genau, um nacheinander geleistete Un­ terschriften zu unterscheiden (kleine Abweichungen) und die gemessenen Daten drastisch zu reduzieren (etwa 1 : 10 bis 1 : 300). Auch dieses Kriterium schränkt die Auswahl der Wa­ velet-Klassen ein.
  • (3.3) Die Wavelet-Transformation erzeugt Faktoren, mit de­ nen die einzelnen Grundterme zur Approximation des gemesse­ nen Datenstroms aus den Sensoren beitragen. Diese Faktoren werden gefaltet mit einer Gewichtsfunktion, die empirisch aus einer Analyse der Unterschriften aller bisherigen Teil­ nehmer der Clearing-Stelle gebildet wird. Die Gewichtsfunk­ tion trägt den für Unterschriften wichtigen Wavelets beson­ dere Rechnung. Der Faktoren-Raum wird durch Einführung der Gewichtsfunktion metrisch.
    Jede Unterschrift ist ein Punkt in dem Raum, den die Fakto­ ren mit ihren jeweiligen Wertevorräten aufspannen.
  • (3.4) Das Skalarprodukt des Differenz-Vektors zweier Unter­ schriften ist ein Maß für die Ähnlichkeit der Unterschrif­ ten.
  • (3.5) Unterschriften eines Teilnehmers werden in dem "Teil­ nehmer-Schwerpunkt" zusammengefaßt. Koordinaten des Schwer­ punkts und Varianz speichern in sehr komprimierter Form die Information, die Menge der bisher geleisteten Unter­ schriften enthielt. Die Koordinaten der zuletzt geleisteten U (0<= U < ca. 10) Unterschriften werden für den direkten Vergleich gespeichert.
    Der Schwerpunkt wird mit jeder hinzukommenden Unterschrift fortgeschrieben. Das System "lernt" langsame Veränderungen der Unterschrift eines Teilnehmers.
  • (3.6) Der erste Teilnehmer-Schwerpunkt wird beim Aushändi­ gen der Scheckkarte in der Clearing-Stelle aus den dort zu leistenden Unterschriften (Vorlagen) gebildet. Jeder Teil­ nehmer kann 3 verschiedene Unterschrift-Formen hinterlegen: Langform aus Titel+Vorname+Name, Kurzform aus Name und Kurzzeichen aus Kürzel. Die Unterschriftform ist aus der Datenstruktur leicht erkennbar.
  • (3.7) Verschiedene Teilnehmer haben disjunkte Schwerpunkte. Überlappende Varianzen der Schwerpunkte deuten auf sehr ähnliche Unterschriften oder ungeschickte Wahl der Ge­ wichtsfunktion. In diesem Fall kann die Metrik angepaßt und die Schwerpunkte entsprechend transformiert werden. Alter­ nativ können diese Teilnehmer getrennten Teilnehmer-Gruppen zugeordnet werden, in denen die Kollision vermieden wird.
  • (3.8) Solange die Teilnehmerschwerpunkte einer Gruppe dis­ junkt sind und die Abstände größer als eine empirische Vor­ gabe sind, können die Teilnehmer allein auf Grund der Un­ terschrift identifiziert und autorisiert werden.
DE19701685A 1997-01-20 1997-01-20 Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen Withdrawn DE19701685A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19701685A DE19701685A1 (de) 1997-01-20 1997-01-20 Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19701685A DE19701685A1 (de) 1997-01-20 1997-01-20 Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen

Publications (1)

Publication Number Publication Date
DE19701685A1 true DE19701685A1 (de) 1998-07-23

Family

ID=7817751

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19701685A Withdrawn DE19701685A1 (de) 1997-01-20 1997-01-20 Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen

Country Status (1)

Country Link
DE (1) DE19701685A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19904440A1 (de) * 1999-02-04 2000-09-14 Dieter Andreas Bartmann Verfahren zur Verifizierung der Identität einer Person
SG149669A1 (en) * 1999-05-25 2009-02-27 Silverbrook Res Pty Ltd Signature capture via interface surface and sensor with identifier

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0156509A1 (de) * 1984-02-24 1985-10-02 The De La Rue Company Plc Prüfung der Echtheit von Schriftzeichen
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
GB2235802A (en) * 1989-09-08 1991-03-13 Nat Res Dev Capturing information in drawing or writing
EP0514082A2 (de) * 1991-05-14 1992-11-19 AT&T Corp. Verfahren zum Echtheitsnachweis einer Unterschrift
WO1993000659A1 (en) * 1991-06-21 1993-01-07 Rolls-Royce Plc An apparatus and method for verifying personal handwriting
US5228094A (en) * 1990-12-28 1993-07-13 France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications Process of identifying and authenticating data characterizing an individual
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5481269A (en) * 1994-05-27 1996-01-02 Westinghouse Electric Corp. General frame wavelet classifier
US5528725A (en) * 1992-11-13 1996-06-18 Creative Technology Limited Method and apparatus for recognizing speech by using wavelet transform and transient response therefrom

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0156509A1 (de) * 1984-02-24 1985-10-02 The De La Rue Company Plc Prüfung der Echtheit von Schriftzeichen
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
GB2235802A (en) * 1989-09-08 1991-03-13 Nat Res Dev Capturing information in drawing or writing
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5228094A (en) * 1990-12-28 1993-07-13 France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications Process of identifying and authenticating data characterizing an individual
EP0514082A2 (de) * 1991-05-14 1992-11-19 AT&T Corp. Verfahren zum Echtheitsnachweis einer Unterschrift
WO1993000659A1 (en) * 1991-06-21 1993-01-07 Rolls-Royce Plc An apparatus and method for verifying personal handwriting
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5528725A (en) * 1992-11-13 1996-06-18 Creative Technology Limited Method and apparatus for recognizing speech by using wavelet transform and transient response therefrom
US5481269A (en) * 1994-05-27 1996-01-02 Westinghouse Electric Corp. General frame wavelet classifier
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MILLER,Benjamin: Vital signs of identity. In: IEEE Spectrum, Feb. 1994, S.22-30 *
ZHANG,Y., PO,L.M.: Speeding up fractal image encoding by wavelet-based block classification. In: Electronics Letters, 7th Nov. 1996, Vol.32, No.23, S.2140,2141 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19904440A1 (de) * 1999-02-04 2000-09-14 Dieter Andreas Bartmann Verfahren zur Verifizierung der Identität einer Person
DE19904440C2 (de) * 1999-02-04 2000-12-14 Dieter Bartmann Verfahren zur Verifizierung der Identität einer Person
SG149669A1 (en) * 1999-05-25 2009-02-27 Silverbrook Res Pty Ltd Signature capture via interface surface and sensor with identifier

Similar Documents

Publication Publication Date Title
DE69719769T2 (de) Verfahren und vorrichtung zum bestätigen einer persönlichen unterschrift
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
EP1188151B1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
DE2855863A1 (de) Verfahren und einrichtung zur echtheitspruefung einer unterschrift
EP0244498A1 (de) Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
EP0006498A1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
WO2009049918A1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
WO2001039134A2 (de) Sicherheitssystem mit biometrischem sensor
WO1998047110A1 (de) Verfahren zur identitätsprüfung
EP0956541A1 (de) Vorrichtung und verfahren zur verarbeitung von biometrischen daten
DE102005003647A1 (de) Identifizierungssystem
DE19822206A1 (de) Vorrichtung zur Erkennung von Lebewesen oder Gegenständen
DE19701685A1 (de) Gerät und Verfahren zur Autorisierung durch Unterschrift in offenen Netzen
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
WO2006103058A1 (de) Lesegerät mit integrierter kryptographieeinheit
WO2014180765A1 (de) Sensorsystem und verfahren zur aufnahme eines handvenenmusters
EP3837623B1 (de) Verfahren zur erfassung und anschliessenden generierung von daten für einen nutzer eines selbstbedienungsterminals
EP1516278A2 (de) Verfahren und vorrichtung zur personenerkennung
EP3531357A1 (de) Kassensystem, verfahren zur authentifizierung an einem kassensystem, computerprogramm sowie computerlesbares medium
DE60120134T2 (de) Einloggen
DE19754101C2 (de) Vorrichtung zum Erzeugen kryptografischer Signaturen
DE3834046A1 (de) Verfahren und vorrichtung zum begrenzen des zugangs zu bestimmten datenbereichen eines rechners

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8122 Nonbinding interest in granting licences declared
8127 New person/name/address of the applicant

Owner name: PHILIPP, ELKE, DR., 80637 MUENCHEN, DE PHILIPP, GE

8181 Inventor (new situation)

Free format text: PHILIPP, DIETER, DR., 82256 FUERSTENFELDBRUCK, DE

8139 Disposal/non-payment of the annual fee