DE60101997T2 - Sicherheitsvorrichtung für On-line Transaktionen - Google Patents

Sicherheitsvorrichtung für On-line Transaktionen Download PDF

Info

Publication number
DE60101997T2
DE60101997T2 DE60101997T DE60101997T DE60101997T2 DE 60101997 T2 DE60101997 T2 DE 60101997T2 DE 60101997 T DE60101997 T DE 60101997T DE 60101997 T DE60101997 T DE 60101997T DE 60101997 T2 DE60101997 T2 DE 60101997T2
Authority
DE
Germany
Prior art keywords
information
operator
computer
memory
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60101997T
Other languages
English (en)
Other versions
DE60101997D1 (de
Inventor
Lorenz Müller
Marcel Jacomet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axsionics Ag Biel Ch
Original Assignee
BERNER FACHHOCHSCHULE HOCHSCHULE fur TECHNIK und ARCHITEKTUR BIEL-BIENNE BIEL
BERNER FACHHOCHSCHULE HOCHSCHU
Berner Fachhochschule Hochschule fur Technik und Architektur Biel-Bienne Biel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BERNER FACHHOCHSCHULE HOCHSCHULE fur TECHNIK und ARCHITEKTUR BIEL-BIENNE BIEL, BERNER FACHHOCHSCHULE HOCHSCHU, Berner Fachhochschule Hochschule fur Technik und Architektur Biel-Bienne Biel filed Critical BERNER FACHHOCHSCHULE HOCHSCHULE fur TECHNIK und ARCHITEKTUR BIEL-BIENNE BIEL
Publication of DE60101997D1 publication Critical patent/DE60101997D1/de
Application granted granted Critical
Publication of DE60101997T2 publication Critical patent/DE60101997T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Description

  • Die vorliegende Erfindung betrifft Sicherheitsvorrichtungen der Art, die einen Partner identifizieren sollen und/oder die Integrität einer Verbindung bei einer on-line Transaktion zum Beispiel im Internet gewährleisten sollen. Derartige Vorrichtungen sind insbesondere bei Käufen durch elektronische Korrespondenz nützlich oder um Dienste zu bezahlen, wie beispielsweise Bewilligungen von Lizenzen oder die Bestellung von Dokumenten.
  • Eine Vorrichtung dieser Art ist in dem Dokument US 5.136.644 beschrieben. Sie besitzt die Form eines Gehäuses mit einem Mikrokontroller, einem lichtempfindlichen Aufnehmer, der aus drei Phototransistoren in einer Reihe besteht und an einen Bildschirm, zum Beispiel den eines Rechners, angelegt werden soll, um ein kodiertes optisches Signal zu empfangen, einer Tastatur, die es gestattet, eine Nachricht zu senden, einer Anzeige, um die durch die Vorrichtung empfangenen oder die mittels der Tastatur zu sendenden Informationen zugänglich zu machen, und einer Verbindung mit einem Gerät, zum Beispiel einem Rechner, einem Fernsehbildschirm oder einem Telefonapparat.
  • Das Signal wird durch die Vorrichtung analysiert, und durch den Bildschirm wird ein Zugangskode angezeigt, der durch die Verarbeitung der in dem Signal enthaltenen Informationen durch das Programm des Mikrocontrollers erhalten wird. Dieser Kode wird dann auf der Tastatur eingegeben, um Zugang zu einer Einrichtung zu erhalten oder eine Zahlungsanweisung zu geben.
  • Eine derartige Vorrichtung erfordert Verbindungsmittel mit dem Gerät, das hierzu ausgebildet sein muss. Zudem begrenzt die Konfiguration des lichtempfindlichen Aufnehmers den Fluss der in optischer Form übertragener Informationen auf maximal einige Hundert Bit. Jenseits davon überschreitet die zur Übertragung notwendige Zeit zwei bis drei Sekunden, über die hinaus das Warten unangenehm wird und die Stabilität der Vorrichtung schwer zu gewährleisten ist.
  • Das Dokument WO-A-8703977 betrifft eine Sicherheitsvorrichtung mit einem Aufnehmer zum Empfangen eines Signals und einem Verarbeitungsprogramm, um erstens aus dem von dem Aufnehmer kommenden Signal und aus in der Vorrichtung aufgezeichneten Informationen einen Kode zu erzeugen und zweitens diesen Kode zu Kommunikationsmitteln zu übertragen, um ihn für den Operator zugänglich zu machen, und dann zu einem Rechner zu übertragen.
  • Das Dokument DE-C-41 25 198 betrifft eine Sicherheitsvorrichtung mit einem Dechiffrierchip, einem Speicher, in dem für den Operator spezifische Daten aufgezeichnet werden können, und einem biometrischen Aufnehmer, der dafür ausgelegt ist, den Operator betreffende Daten zu erfassen, wobei die Vorrichtung dafür ausgelegt ist, die durch den biometrischen Aufnehmer erfassten Daten mit den in dem Speicher enthaltenen Daten zu vergleichen, wobei mittels Infrarot Daten zwischen der Vorrichtung und einem Rechner übertragen werden, wobei diese Daten mittels des Chiffrierchips chiffriert werden können.
  • Das Dokument DE-A-198 58 310 betrifft eine Sicherheitsvorrichtung mit einer Tastatur, einem Mikroprozessor, einem Speicher, in dem für den Operator spezifische Informationen aufgezeichnet werden können, und einem biometrischen Aufnehmer, der dafür ausgelegt ist, den Operator betreffende Daten zu erfassen, wobei die Vorrichtung dafür ausgelegt ist, die durch den biometrischen Aufnehmer erfassten Daten mit in dem Speicher enthaltenen Informationen zu vergleichen und im Falle der Konformität die Ingangsetzung der Vorrichtung anzuordnen.
  • Das Dokument US 5.432.851 betrifft ein Zugriffsteuerungssystem, das einen mit einem Bildschirm und einer Tastatur versehenen Rechner und eine Steuervorrichtung einsetzt, die folgendes umfasst: einen photoelektrischen Aufnehmer, der es gestattet, über den Bildschirm ein Signal zu empfangen, eine elektronische Schaltung zur Verarbeitung des Signals, eine Anzeige sowie einen Speicher, der Informationen enthält, die eine Dechiffrierung des Signals gestatten, um einen Zugangskode zu erzeugen, der mittels der Anzeige zugänglich gemacht wird.
  • Dieses Dokument sagt nichts hinsichtlich des photoelektrischen Aufnehmers. Es lässt zudem annehmen, dass er aus einem einzigen Bauteil bestehen könnte, wobei die Informationen durch eine Folge von hellen und dunklen Punkten an einem Ort des Bildschirms ausgedrückt werden. Die Übertragungsgeschwindigkeit wäre dann noch geringer als bei der weiter oben beschriebenen Vorrichtung.
  • Ein Operator kann auf Informationen zugreifen, die in dem Rechner oder in einem anderen Rechner enthalten sind, die in einem Netz hängen, indem er diesen Kode mittels der Tastatur eingibt, wobei die Übertragung der Informationen chiffriert und damit sicherer erfolgt. Die Risiken einer unzulässigen Verwendung im Falle eines Diebstahls oder einer Anfechtung durch den Inhaber können jedoch nicht ausgeschlossen werden.
  • Mit anderen Worten gesagt, ist es möglich zu vermeiden, dass ein Kode gestohlen wird, da er bei jedem Eingriff wechselt. Die Vorrichtung kann zudem mit einem beliebigen Rechner selbst an einem öffentlichen Ort verwendet werden, ohne Gefahr zu laufen, dass der von ihr verwendeten Kode entwendet wird. Im Falle eines Diebstahls der Vorrichtung selbst, ist der Zugriff auf die Informationen hingegen nicht mehr gesichert. Die Aufgabe der vorliegenden Erfindung ist es, diesen Nachteil zu beheben.
  • Die erfindungsgemäße Vorrichtung, wie sie in Anspruch 1 definiert ist, soll somit abgesicherte on-line Transaktion zwischen einem mit einem Rechner ausgestatteten Serviceprovider und einem Operator gewährleisten, und durch den Operator mit einem Datenverarbeitungsgerät verwendet werden, das zumindest mittelbar und interaktiv mit dem Rechner verbunden ist und einen Bildschirm und eine Tastatur umfasst. Diese Vorrichtung umfasst:
    • – einen photoelektrischen Aufnehmer, der dazu bestimmt ist, an den Bildschirm angelegt zu werden, um ein von dem Rechner kommendes Signal zu empfangen,
    • – einen Festspeicher, in dem ein Programm zur Analyse des Signals und ein Programm zur Dechiffrierung abgespeichert ist,
    • – einen Festspeicher der programmierbaren Art, der zum Beispiel unter dem Namen PROM oder EPROM bekannt ist und in dem für den Operator spezifische Informationen abgespeichert sein können,
    • – eine Mikroprozessor, um die Programme anzuwenden und die Verarbeitung und Dechiffrierung des von dem Aufnehmer empfangenen Signals sicherzustellen und es in einen Kode umzuwandeln, und
    • – Kommunikationsmittel, um den Kode für den Operator zugänglich zu machen.
  • Sie ist dadurch gekennzeichnet, dass sie außerdem einen biometrischen Aufnehmer für das Erfassen von den Operator betreffenden Daten und Blockiermittel umfasst, die zwischen dem photoelektrischen Aufnehmer und den Kommunikationsmittel angeordnet sind, dass der Festspeicher ein Programm zur Verarbeitung der von dem biometrischen Aufnehmer kommenden Daten umfasst, und dass der Mikroprozessor dafür ausgelegt ist:
    • – das Verarbeitungsprogramm anzuwenden, um eine Information aus den von dem biometrischen Aufnehmer erfassten Daten zu erzeugen,
    • – die so erhaltene Information mit den in dem Festspeicher der programmierbaren Art enthaltenen Informationen zu vergleichen,
    • – im Falle der Übereinstimmung die Deblockiermittel anzusteuern,
    • – den Kode zu den Kommunikationsmitteln zu übertragen, um ihn dem Operator zugänglich zu machen, so dass er ihn zur Autorisierung der Transaktion mittels der Tastatur eingeben und ihn zu dem Rechner übertragen kann.
  • Es ist zwar insbesondere durch das Dokument US 6213403 bekannt, im Bereich der Sicherheitstechnik Biometrie einzusetzen. Dieses Dokument beschreibt eine Kreditkarte, die mit einem Fingerabdruckleser und einem Verbinder versehne ist, der des gestattet die Karte mit einem Endgerät zu verbinde, das es gestattet, die von der Karte kommende Informationen zu lesen und sie zum Rechner des Serviceproviders zu schicken. Eine derartige Lösung erfordert jedoch komplementäre Mittel, die nicht notwendigerweise zur Verfügung stehen. Zudem setzen sie elektrische Kontakte ein, die deren Zuverlässigkeit Probleme bereiten kann. Darüber hinaus ist das Volumen an Informationen erheblich, das man übertragen muss, um es zu ermöglichen, den Operator sicher zu identifizieren und ihn so von allen anderen registrierten Kunden unterscheiden zu können.
  • Bei der erfindungsgemäßen Vorrichtung werden die Daten, die der Morphologie des Operators entsprechen, in ihrem Festspeicher der programmieren Art gespeichert, so dass die Identifikation der Person durch die Vorrichtung selbst erfolgt. Es ist somit nicht erforderlich, ihren Abdruck durch den Zentralrechner aufzeichnen zu lassen. Auf diese Weise lassen sich Probleme vermeiden, die den Schutz der die Personen betreffenden Daten betreffen.
  • Die Kommunikationsmittel werden vorteilhafterweise von einer Anzeigezelle gebildet und der biometrische Aufnehmer ist dafür ausgelegt, einen Fingerabdruck zu lesen.
  • Gute Betriebsbedingungen können mit einem photoelektrischen Aufnehmer erhalten werden, der aus einer Matrix photoelektrischer Zellen besteht, deren Schrittweite zumindest zweimal kleiner als diejenige der Punktmatrix ist, die sich aus dem vom Rechner kommenden Signal ergibt und auf dem Bildschirm angezeigt wird. Eine Optik, die vorteilhafterweise von einer Sammellinse gebildet wird, ist vor jeder der photoelektrischen Zellen angeordnet, um das von nur einem Teil des Bildschirm kommenden Lichts zu sammeln, wobei dieser Teil kleiner ist als einer der Punkte der Punktmatrix.
  • Weitere Vorteile und Merkmale der Erfindung werden aus der folgenden Beschreibung hervorgehen, die Bezug auf die folgende beigefügte Zeichnung nimmt:
  • 1 zeigt eine erfindungsgemäße Sicherheitsvorrichtung in der Umgebung, die ihren Einsatz gestattet,
  • 2 ist ein Funktionsplan der erfindungsgemäßen Vorrichtung und
  • 3 gibt ein Organigramm wieder, das die Funktionsweise der Vorrichtung betrifft.
  • 1 gibt schematisch eine erfindungsgemäße Sicherheitsvorrichtung 10 wieder, die in einer Datenverarbeitungsumgebung angeordnet ist, die einen Rechner, der insbesondere eine Zentraleinheit 12 umfasst, die mit einem Modem 14 verbunden ist, um eine Verbindung zu einem Netz wie beispielsweise dem Internet und über dieses zu einem Serviceprovider-Rechner 15 zu ermöglichen, sowie einen Bildschirm 16 und eine Tastatur 18 nutzt, die ebenso mit der Zentraleinheit 12 verbunden sind.
  • Ein Teil des Bildschirms 16 zeigt einen rechtwinkligen Bereich an, der von einer Abfolge von schwarzen und weißen Punkten gebildet wird, die eine binäre Matrixstruktur 16a definieren, deren Ursprung und Funktion nachstehend ausführlicher erläutert werden, sowie zwei Markierungen 16b, die die Positionierung der Vorrichtung 10 auf dem Bildschirm 16 gestatten sollen.
  • Die Vorrichtung 10 besitzt die Form einer Karte, vorteilhafterweise mit dem für Kreditkarten üblichen Format, und umfasst eine Kunststoffplatte 20, die einen Träger bildet und den äußeren Umfang der Vorrichtung definiert und von der ein Teil entfernt wurde, um die darin integrierten Komponenten sichtbar werden zu lassen. Diese Komponenten sind ein photoelektrischer Aufnehmer 22, der auf der Rückseite der Platte 20 sichtbar ist, eine Anzeigezelle 24 und ein biometrischer Aufnehmer 26, die auf der Vorderseite der Platte 20 sichtbar sind, und eine in die Platte 20 integrierte Steuerelektronik 28.
  • Sie werden durch eine in der Zeichnung nicht dargestellte elektrische Energiequelle gespeist, die eine Batterie oder eine Baugruppe aus photoelektrischen Zellen sein kann, die einen Akkumulator oder eine Kondensator speisen.
  • Der Aufnehmer 22 wird von einer Matrix aus photoelektrischen Zellen 22a gebildet, die von ähnlicher Art ist, wie diejenigen, die in Videokameras verwendet werden, und eine Schrittweite aufweist, die etwa zwei- bis dreimal kleiner als die Schrittweite der Matrixstruktur 16a ist, wobei jede Zelle eine Mikrolinse aufweist, um das Licht zu fokussieren, das von einem Teil des Bildschirms 16 kommt, der kleiner ist als ein Punkt der Matrixstruktur 16a. Er ist mit der Steuerelektronik 28 verbunden.
  • Die Anzeigezelle 24 ist vom Flüssigkristalltyp und gestattet es zumindest sechs und vorteilhafterweise bis zu zehn Ziffern oder Buchstaben anzuzeigen.
  • Sowohl der Aufnehmer 22 als auch die Zelle 24 sind für den Fachmann geläufige Modelle und weisen keine besonderen Eigenschaften auf.
  • Der biometrische Aufnehmer ist von einer Art, wie sie durch die Infineon AG (Stuttgart, DE) unter der Bezeichnung "FingerTIP" vertrieben wird oder in dem Patent US 6069970 beschrieben ist. Diese Art von Aufnehmer kann auf sehr engem Raum untergebracht werden und verbraucht wenig Energie, während er es zugleich gestattet, eine Person aufgrund eines Fingerabdrucks zu identifizieren. Er erfordert außerdem bescheidene Datenverarbeitungsmittel, wie nachfolgend deutlich werden wird.
  • Wie 2 zeigt, umfasst die Steuerelektronik 28 einen Mikroprozessor 30 und Speicher 32, der mit dem Mikroprozessor verbunden ist, so dass ein Austausch von Informationen zwischen ihnen möglich ist. Der Mikroprozessor 30 empfängt Informationen vom photoelektrischen Aufnehmer 22 und vom biometrischen Aufnehmer 26, und überträgt Befehle zur Anzeigezelle 24.
  • Der Mikroprozessor 30 ist dafür ausgelegt, drei Arten von Operationen auszuführen, nämlich:
    • – die Analyse der von dem biometrischen Aufnehmer 26 kommenden Informationen, die im Falle eines positiven Resultats, eine zeitlich begrenzte Deblockierung der anderen Funktionen autorisiert;
    • – die Dechiffrierung der durch den Aufnehmer 22 erhaltenen Informationen; und
    • – die Steuerung der Anzeige 24 auf der Basis der bei der Dechiffrierung erhaltenen Informationen.
  • Diese Operationen erfolgen in Verbindung mit den Programmen und Informationen, die in dem Speicher 32 gespeichert sind. Dieser letztere umfasst einen ersten nichtflüchtigen oder Festspeicherteil 32a der Art, die im Allgemeinen unter dem Namen ROM-Speicher bekannt ist, in dem die Steuerprogramme für den Mikroprozessor 30 aufgezeichnet sind, und einen zweiten Teil 32b, der durch einen programmierbaren Festspeicher, zum Beispiel des PROM-Typs, gebildet wird, das heißt, der einmal programmiert werden kann und in dem sich für die Vorrichtung und ihren Operator spezifische Informationen befinden, die einerseits die Dechiffrierung und andererseits die Biometrie betreffen. Es wäre ebenso möglich, einen Speicher des EPROM-Typs zu verwenden, das heißt einen Speicher, der unter bestimmten Bedingungen eine Umprogrammierung gestattet.
  • Um diese Operationen besser zu verstehen, erläutert die Beschreibung zunächst genauer die Funktionsweise der Vorrichtung und dann die durch den Mikroprozessor 30 angewandte Steuerlogik.
  • Bevor die Vorrichtung verwendet werden kann, muss sie initialisiert werden. In den Speicher 32b wird vom Rechner 15 aus ein Programm eingegeben. Dieses Programm gestattet es, auf der Basis der durch den Aufnehmer 22 empfangenen Informationen, einen digitalen oder alphanumerischen Kode mit typischerweise 6 bis 10 Zeichen zu erzeugen. Die gleiche Operation muss durch den Rechner 15 ausgeführt werden könne, wenn er dazu aufgefordert wird, wie später genauer erläutert werden wird.
  • Die Vorrichtung muss zudem einen oder zwei Fingerabdrücke des Operators aufzeichnen, der danach alleinig zur Verwendung der Vorrichtung berechtigt sein soll. Diese letztere ist dann verwendungsbereit.
  • Wenn der Operator einen Dienst zu verwenden wünscht, der durch den Rechner 15 bereitgestellt wird, beginnt er damit, diesen letzteren mit der Zentraleinheit 12 über den Modem 14 gemäß den üblichen Verfahren zu verbinden, indem er sich zum Beispiel mittels eines Zugangskodes der Pinn-Kode genannten Art identifiziert.
  • Parallel dazu setzt er die Vorrichtung 10 in Gang, wobei die Ingangsetzung dadurch erfolgen kann, dass sie einfach Licht ausgesetzt wird, wenn die Energiequelle von photoelektrischen Zellen gebildet wird, und legt dann den Finger auf den biometrischen Aufnehmer 26, dessen Abdruck aufgezeichnet wird. Der Abdruck des aufgelegten Fingers wird durch den Mikroprozessor 30 gelesen und verarbeitet und die erhaltene Information wird mit derjenigen verglichen, die in dem Speicher 32b aufgezeichnet ist. Wenn der Vergleich zu einer Übereinstimmung der Formen führt, dann fragt der Mikroprozessor 30 den photoelektrischen Aufnehmer 22 ab.
  • Wenn die Energiequelle von photoelektrischen Zellen gebildet wird, umfasst die Vorrichtung vorteilhafterweise einen Kondensator, dessen Kapazität es gestattet die Verbrauchsspitzen abzusichern, die Perioden entsprechen, während denen die Steuerelektronik 28 stark beansprucht ist.
  • Die Vorrichtung 10 wird dann an den Bildschirm 16 angelegt und zu den Markierungen 16b ausgerichtet, so dass sich der Aufnehmer 22 gegenüber dem Bild 16a befindet.
  • Da die Schrittweite der Matrix der photoelektrischen Zellen 22a des Aufnehmers 22 zwei- bis dreimal kleiner als diejenige der Punktmatrix ist, die durch das Bild 16a angezeigt wird, empfangen mehrere benachbarte Zellen die gleiche Information. Durch eine Nachbarschaftsanalyse ist es dem Mikroprozessor 30 möglich, das Bild 16a und damit sein binäres Äquivalent zu rekonstruieren. Dieses Äquivalent wird durch das Dechiffrierprogramm des Mikroprozessors 30 verarbeitet, um den Kode zu erhalten, der auf der Anzeigezelle 24 angezeigt wird. Der Operator muss dann nur noch diesen Kode mittels der Tastatur 18 in die Zentraleinheit 12 eingeben und ihn über den Modem 14 zum Rechner 15 schicken, der ihn mit dem Referenzkode vergleicht. Bei Übereinstimmung gestattet der Rechner dann die Transaktion.
  • Auf diese Weise erkennt der Rechner 15 durch die Kombination der biometrischen Blockierung mit der Dechiffriervorrichtung auf sichere Weise die Person, mit der er in Verbindung steht. Der Operator kann zudem sicher sein, dass seine Karte selbst im Falle eines Verlustes oder eines Diebstahls nicht durch eine andere Person verwendet werden kann.
  • Es versteht sich, dass die Vorrichtung so ausgelegt ist, dass der Inhalt des Speichers 32b gesichert ist, mit anderen Worten, dass sein Inhalt nicht gelesen oder reproduziert werden kann. Dies kann auf für den Fachmann bekannte Weise durch Anwendung von Mittel erfolgen, die unter der Bezeichnung "manipulationssicher" bekannt sind.
  • Für den Fall, dass der Kode vergleichsweise kurz ist, könnte es möglich sein, dass eine Person, die über keine erfindungsgemäße Vorrichtung verfügt, Verbindung mit dem Rechner 15 aufnimmt und, wenn das Bild 16a erscheint, aufs Geratewohl einen Kode sendet, der ihr auf nicht autorisierte Weise Zugang zu dem Rechner 15 verschafft. Ein derartiger Missbrauch kann vermieden werden, indem zwei aufeinanderfolgende Kodes verlangt werden.
  • 3 gibt ein Organigramm der durch den Mikroprozessor 30 angewandten Programme wieder. Die erste Operation 34 besteht darin, die Vorrichtung in Gang zu setzen. Danach wird bei 36 der Abdruck des Operators gelesen und dann mit der Information verglichen, die sich im Speicher 32b befindet. Wenn der Vergleich zu einem negativen Resultat führt, wird die Vorrichtung kurzerhand gestoppt, wie bei 40 dargestellt ist. Wenn die Antwort positiv ist, wird bei 42 ein Zeitschalter in Gang gesetzt und der Mikroprozessor 30 verarbeitet die durch den Aufnehmer 22 empfangenen Informationen und dechiffriert sie bei 46, um den Zugangskode zu erhalten. Dieser letztere wird dann bei 48 zu der Anzeige 24 geschickt, um in für den Operator zugänglich zu machen.
  • Mit anderen Worten, der Mikroprozessor 30 agiert wie ein Blockier-Deblockierorgan, das zwischen dem photoelektrischen Aufnehmer 22 und der Anzeigezelle 24 angeordnet ist, und das Lesen des Kodes nur gestattet, wenn der durch den Aufnehmer 26 gelesene Abdruck konform mit den Informationen ist, die sich in dem programmierbaren Festspeicher 32b befinden.
  • Wenn die Zeitvorgabe abgelaufen ist, die in der Größenordnung von einer Minute liegt, wird die Vorrichtung gestoppt, wie bei 40 angezeigt ist.
  • Die erfindungsgemäße Vorrichtung kann Gegenstand zahlreicher Varianten sein. Die Zahl der Punkte, die die Matrix 16a umfasst, kann in Abhängigkeit von der für die Verbindung erwünschten Sicherheit beträchtlich variieren.
  • Die Punktmatrix kann durch ein farbiges oder nicht farbiges Bild ersetzt werden, wobei der Mikroprozessor dann mit einem Programm versehen ist, das dessen Analyse gestattet. Die Kommunikationsmittel könnten aus einer akustischen Quelle bestehen; dies würde es zum Beispiel einem Sehbehinderten erlauben, von den Vorteilen der Vorrichtung zu profitieren.
  • Das Lesen eines Fingerabdrucks ist besonders einfach und effizient. Es wäre ebenso möglich, das gleiche Programm auf andere Teile des Organismus des Operators anzuwenden, zum Beispiel die Iris des Auges.
  • Es gibt zahlreiche Anwendungen für diese Vorrichtung. Neben dem elektronischen Handel kann man sie auch für Geldausgabeautomaten verwenden, wobei der Lesebildschirm und die Steuertastatur für die Kommunikation mit dem Rechner 15 genügen. Sie können ebenso eine Kartenlesefunktion wahrnehmen, um Aktionen wie beispielsweise eine elektronische Abstimmung übers Internet auszuführen, oder sogar die Funktion eines Personalausweises oder mit einem Pass verknüpft sein.
  • Es ist auch möglich, den Zugriff auf in einem Rechner gespeicherte vertrauliche Informationen zu steuern, ohne über einen Modem gehen zu müssen. In diesem Fall ist der Rechner 15 direkt mit dem Bildschirm 16 und der Tastatur 18 verbunden.
  • Es versteht sich, dass die Vorrichtung einen Speicher mit wahlfreiem Zugriff zum Beispiel des RAM-Typs umfasst, der nicht beschrieben wurde, um während der Verarbeitung Informationen zu speichern.

Claims (5)

  1. Sicherheitsvorrichtung (10) zur on-line Transaktion zwischen einem mit einem Rechner (15) ausgestatteten Serviceprovider und einem Operator, der mit einem Datenverarbeitungsgerät ausgestattet ist, das zumindest mittelbar und interaktiv mit dem Rechner verbunden ist und einen Bildschirm (16) und eine Tastatur (18) umfasst, wobei die Vorrichtung folgendes umfasst: – einen photoelektrischen Aufnehmer (22), der dazu bestimmt ist, an den Bildschirm (16) angelegt zu werden, um eine von dem Rechner (15) kommendes Signal zu empfangen, – einem Festspeicher (32a), in dem ein Programm zur Analyse des Signals und ein Programm zur Dechiffrierung abgespeichert ist, – einem programmierbaren Festspeicher (32b), in dem für den Operator spezifische Informationen abgespeichert sind, – einem Mikroprozessor (30), um die Programme anzuwenden und die Verarbeitung und Dechiffrierung des von dem Aufnehmer (22) empfangenen Signals mittels der in dem Speicher (32) enthaltenen Informationen sicherzustellen und es in einen Kode umzuwandeln, und – Kommunikationsmittel (24), um den Kode für den Operator zugänglich zu machen, um es ihm möglich zu machen, ihn hinsichtlich der Autorisierung der Transaktion mittels der Tastatur (18) einzugeben und ihn zu dem Rechner (15) zu übertragen, dadurch gekennzeichnet, dass sie außerdem einen biometrischen Aufnehmer (26), der dafür ausgelegt ist, den Operator betreffende Daten zu erfassen, und Blockier-Deblockiermittel umfasst, die zwischen dem photoelektrischen Aufnehmer (22) und den Kommunikationsmitteln (24) angeordnet sind, dass der Festspeicher (32a) ein Programm zur Verarbeitung der von dem biometrischen Aufnehmer (26) kommenden Information umfasst, und dass der Mikroprozessor (30) dafür ausgelegt ist: – das Verarbeitungsprogramm anzuwenden (36), um eine Information aus den von dem biometrischen Aufnehmer (26) erfassten Daten zu erzeugen, – die so erhaltene Information mit den in dem Festspeicher der programmierbaren Art (32b) enthaltenen Informationen zu vergleichen (38), – im Falle der Übereinstimmung die Deblockierung durch die Blockier-Deblockiermittel auszulösen (42), – den Kode zu den Kommunikationsmitteln zu übertragen (48), um sie dem Operator zugänglich zu machen.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Kommunikationsmittel eine Anzeigezelle (24) sind.
  3. Vorrichtung nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass der biometrischen Aufnehmer (26) dafür ausgelegt ist, einen Fingerabdruck zu lesen.
  4. Vorrichtung nach einem der Ansprüche 1 bis 3, die dazu bestimmt ist, ein von dem Rechner kommendes Signal zu lesen, das auf dem Bildschirm in Form einer Punktmatrix (16a) angezeigt ist, dadurch gekennzeichnet; dass der photoelektrische Aufnehmer (22) aus einer Matrix von photoelektrischen Zellen (22a), deren Schrittweite zumindest um das Doppelte kleiner als die Schrittweite der Punktmatrix ist, und einer Optik besteht, die vor jeder der Zellen angeordnet ist, um das Licht zu sammeln, das nur von einem Teil des Bildschirm (16) kommt, der kleiner als einer der Punkte der Matrix (16a) ist.
  5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass die Optik von einer Sammellinse gebildet wird.
DE60101997T 2001-05-03 2001-05-03 Sicherheitsvorrichtung für On-line Transaktionen Expired - Lifetime DE60101997T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP01810436A EP1255178B1 (de) 2001-05-03 2001-05-03 Sicherheitsvorrichtung für On-line Transaktionen

Publications (2)

Publication Number Publication Date
DE60101997D1 DE60101997D1 (de) 2004-03-18
DE60101997T2 true DE60101997T2 (de) 2004-12-09

Family

ID=8183892

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60101997T Expired - Lifetime DE60101997T2 (de) 2001-05-03 2001-05-03 Sicherheitsvorrichtung für On-line Transaktionen

Country Status (4)

Country Link
US (1) US7636854B2 (de)
EP (1) EP1255178B1 (de)
DE (1) DE60101997T2 (de)
WO (1) WO2002091139A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2264969A2 (de) 2009-06-16 2010-12-22 Giesecke & Devrient GmbH Verfahren zum Sichern von Transaktionsdaten

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1480107A3 (de) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Verfahren zur Authentifizierung eines Nutzers mit einem Apparat zur Authorisierung, und ein Sicherheitsapparat zum Ausführen der Methode
KR101025298B1 (ko) * 2003-08-18 2011-03-29 블룸버그 파이낸스 엘.피. 휴대용 액세스 장치
US20050044387A1 (en) 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
WO2005074366A2 (en) * 2004-02-03 2005-08-18 Shai Porat Method for secure electronic commerce transactions
DE602004020684D1 (de) 2004-03-19 2009-05-28 Nokia Corp Nd verfahren zur verbesserung des terminal-betriebs
EP1684153A1 (de) * 2005-01-24 2006-07-26 Thomson Licensing Auf Anwesenheit basierende Zugangskontrolle
EP1684204A1 (de) * 2005-01-24 2006-07-26 THOMSON Licensing Anwesenheitsbasierte Zugriffkontrolle
ATE434330T1 (de) 2005-04-11 2009-07-15 Axsionics Ag System und verfahren zur benutzersicherheit bei einer herstellung einer kommunikationsverbindung über ein unsicheres netzwerk
EP1713230B1 (de) 2005-04-11 2011-07-20 AXSionics AG System und Verfahren zur Benützersicherheit bei einer Herstellung einer Kommunikationsverbindung über ein unsicheres Netzwerk
EP1788509A1 (de) 2005-11-22 2007-05-23 Berner Fachhochschule, Hochschule für Technik und Architektur Verfahren zum Senden einer verschlüsselten Information und Vorrichtung dafür
EP1802155A1 (de) 2005-12-21 2007-06-27 Cronto Limited System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung
ITMI20070453A1 (it) * 2007-03-07 2008-09-08 Korotek S R L Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso
EP1980983A1 (de) 2007-04-12 2008-10-15 Siemens Schweiz AG Verfahren zur Kommunikation für Online-Transaktionen und zugehöriges Kommunikationsgerät
BRPI0722174B1 (pt) 2007-10-30 2020-01-14 Telecom Italia Spa método e sistema para autenticar usuários em um sistema de processamento de dados
DE102008037794A1 (de) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Einmalpasswort-Generator
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
WO2011114278A2 (en) * 2010-03-15 2011-09-22 Flight Focus Pte. Ltd. Aeronautical input/output device with biometric identification means
US9942750B2 (en) * 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9094388B2 (en) 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0253885A4 (en) * 1985-12-26 1991-03-20 Gordian Systems Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US5136644A (en) * 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
DE4125198C1 (en) * 1991-07-30 1992-05-27 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De Portable data carrier with biometric scanner for user recognition - detects fingerprint structure through window on side of appts. housing
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5920640A (en) * 1997-05-16 1999-07-06 Harris Corporation Fingerprint sensor and token reader and associated methods
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
JP2003529113A (ja) * 1998-04-24 2003-09-30 アイデンティックス・インコーポレイテッド 個人識別装置及び方法
DE19858310B4 (de) * 1998-12-17 2005-06-02 Loewe Opta Gmbh Verfahren für die zugangsberechtigte Freischaltung und benutzerindividuelle Bedienung von unterhaltungselektronischen Geräten
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6213403B1 (en) * 1999-09-10 2001-04-10 Itt Manufacturing Enterprises, Inc. IC card with fingerprint sensor
AU2001263246A1 (en) * 2000-05-18 2001-11-26 Stefaan De Schrijver Smartchip biometric device
US20020060243A1 (en) * 2000-11-13 2002-05-23 Janiak Martin J. Biometric authentication device for use in mobile telecommunications
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2264969A2 (de) 2009-06-16 2010-12-22 Giesecke & Devrient GmbH Verfahren zum Sichern von Transaktionsdaten
DE102009024986A1 (de) 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Verfahren zum Sichern von Transaktionsdaten
EP2264969A3 (de) * 2009-06-16 2015-01-14 Giesecke & Devrient GmbH Verfahren zum Sichern von Transaktionsdaten

Also Published As

Publication number Publication date
EP1255178A1 (de) 2002-11-06
WO2002091139A3 (fr) 2004-01-29
US20040148510A1 (en) 2004-07-29
DE60101997D1 (de) 2004-03-18
US7636854B2 (en) 2009-12-22
WO2002091139A2 (fr) 2002-11-14
EP1255178B1 (de) 2004-02-11

Similar Documents

Publication Publication Date Title
DE60101997T2 (de) Sicherheitsvorrichtung für On-line Transaktionen
DE3622257C2 (de)
DE69721537T2 (de) Identifizierung von personen
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE69830306T2 (de) Vorrichtung zur sicherheitsprüfung
DE10224209B4 (de) Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE10393215T5 (de) Sichere biometrische Identitätsverfikation
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.
DE102005050395A1 (de) Identifikationskarte mit Biosensor und Benutzerauthentifizierungsverfahren
EP1706957B1 (de) Biometrische authentisierung
DE10319558A1 (de) Portable Datenspeichervorrichtung mit serieller Computerschnittstelle, geschützt an Hand biometrischer Parameter, sowie Verfahren zur biometrischen proprietären Eintragung
DE102005008258A1 (de) Datenträger mit TAN-Generator und Display
DE3417766A1 (de) Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
EP1188151A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP1687932B1 (de) Autorisierung einer Transaktion
WO2006089710A1 (de) Sicherheitsmodul
DE19645937B4 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE69324915T2 (de) Verfahren zur Echtheitsprüfung von fälschungssicheren Video-Identifizierungsdaten
EP1864196A1 (de) Lesegerät mit integrierter kryptographieeinheit
EP3657750A1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE19754101C2 (de) Vorrichtung zum Erzeugen kryptografischer Signaturen
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: AXSIONICS AG, BIEL, CH