WO2007065809A2 - Tragbares elektronisches gerät, verfahren zum freischalten einer chipkarte und computerprogrammprodukt - Google Patents

Tragbares elektronisches gerät, verfahren zum freischalten einer chipkarte und computerprogrammprodukt Download PDF

Info

Publication number
WO2007065809A2
WO2007065809A2 PCT/EP2006/068930 EP2006068930W WO2007065809A2 WO 2007065809 A2 WO2007065809 A2 WO 2007065809A2 EP 2006068930 W EP2006068930 W EP 2006068930W WO 2007065809 A2 WO2007065809 A2 WO 2007065809A2
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
portable electronic
chip card
user
biometric
Prior art date
Application number
PCT/EP2006/068930
Other languages
English (en)
French (fr)
Other versions
WO2007065809A3 (de
Inventor
Arendt Henning
Lee Kong Pheng
Original Assignee
Arendt Henning
Lee Kong Pheng
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arendt Henning, Lee Kong Pheng filed Critical Arendt Henning
Publication of WO2007065809A2 publication Critical patent/WO2007065809A2/de
Publication of WO2007065809A3 publication Critical patent/WO2007065809A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Definitions

  • Portable electronic device method for unlocking a chip card
  • the invention relates to a portable electronic device, in particular a so-called USB stick, a method for unlocking a chip card and a computer program product.
  • USB sticks are known from the prior art.
  • a USB stick is a portable data storage device with a USB plug.
  • USB is a serial computer bus (Universal Serial Bus; see www.usb.org).
  • PDAs personal digital assistants
  • USB sticks are also known from the prior art, in which access to the data stored in the USB stick is protected by a user's fingerprint. The stored data can therefore only be accessed if the access has previously been checked by checking the fingerprint
  • USB stick with fingerprint protection is commercially available from Dr. Fehr GmbH
  • a portable electronic device with an interface for accessing a chip card is created by an external device.
  • the interface can be, for example, a USB interface, that is to say the portable electronic device can have a USB plug for plugging into the external device exhibit.
  • the external device can in principle be any electronic device, such as a computer, laptop, PDA,
  • Dictation device electronic camera, audio and / or video player, in particular an MP3 player, car radio, navigation device, control device, electronic control unit (ECU) of a motor vehicle or the like.
  • ECU electronice control unit
  • the portable electronic device according to the invention has an integrated one
  • the chip card reader is preferably used to hold a conventional chip card, in particular a so-called microprocessor card (cf. here
  • the chip card reader is preferably used to hold a chip card of a standardized format, in particular a chip card that complies with the ISO 7810 standard.
  • the chip card has the format ID-OO or ID-000, as is also the case
  • SIM Subscriber Identity Modules
  • Chip cards are used for mobile radio applications in the GSM and UMTS network. (cf. "Manual of chip cards", Chapter 3.1.1, pages 57 to 61).
  • the use of the formats ID-OO or ID-OOO has the advantage of a relatively small design of the chip card, so that it can be easily accommodated in a small portable electronic device.
  • the portable electronic device has a non-volatile electronic memory for storing the authentication data of a user.
  • the authentication data is a so-called personal identification number (PIN), which is sometimes also referred to as card holder verification (CHV).
  • PIN personal identification number
  • CHV card holder verification
  • a PIN authenticates itself to the corresponding chip card by means of the PIN.
  • the chip card is only released for use if a correct PIN is entered in the chip card.
  • one or more functionalities are available to the user or the external device, depending on the type of chip card.
  • an electronic signature or access to data stored in the chip card can be requested.
  • data stored in the chip card can be requested.
  • phone numbers, email addresses, user settings and the like can be requested.
  • the portable electronic device also has at least one sensor for detecting a biometric feature of the user.
  • the sensor is designed to record a fingerprint or to record characteristic features of the voice, facial features, iris or other or additional biometric features.
  • the portable electronic device has means for checking a biometric feature detected by the sensor. For example, this is based on biometric
  • biometric features detected by sensors match the biometric reference data sufficiently, the check is considered successful.
  • the successful verification of the sensed biometric feature is - depending on the embodiment - a necessary or sufficient prerequisite for access to the authentication data and the transmission of the authentication data via the chip card reader to the chip card in order to activate it.
  • This has the advantage that the user does not have to enter his PIN via a computer keyboard, as is customary with so-called class 1 chip card readers, or does not have to use a so-called class 2 chip card reader with a keyboard. Rather, after successful biometric authentication of the user, the PIN is automatically read from the non-volatile electronic memory and transmitted to the chip card via the chip card reader integrated in the portable electronic device in order to activate it.
  • the portable electronic device has input means for entering the
  • the input means can have one or more control elements which are arranged on the portable electronic device, in particular a single control element, such as e.g. a single push button.
  • the input of the authentication data into the non-volatile memory and the initiation of the acquisition of the biometric reference data can be done directly by means of the input means of the portable electronic device. Communication with the external device is not necessary for this purpose. This has the particular advantage that the external device does not affect the
  • the interface of the portable electronic device is therefore preferably designed such that access to the authentication data and the biometric reference data and initiation of the acquisition of new biometric reference data from the external device is not possible.
  • the non-volatile electronic memory of the portable electronic device is designed in addition to the storage of authentication data of a user for the storage of further user data.
  • a separate non-volatile electronic memory in the portable electronic device is designed in addition to the storage of authentication data of a user for the storage of further user data.
  • the portable electronic device has one or more radio detection elements. From the state of the art are in themselves
  • RFID radio frequency identification
  • Such RFID systems generally include at least one transponder and one transceiver.
  • the transponder is also used as an RFID label, RFID chip, RFID tag, or RFID label
  • the RFID transceiver unit is also referred to as a reader or reader.
  • the portable electronic device this has a universal key function.
  • the portable electronic device can be used as an electronic key for access to electronic devices, data or functions and also as an electronic car key,
  • Radio detection element of the portable electronic device is only activated if a successful check of the biometric feature of the user has previously taken place. No radio detection can take place before such a successful check, that is to say the radio detection element, in particular the RFID tag, cannot be addressed by an RFID reader.
  • the portable electronic device has a removable protective cap for mechanical protection of the interface, in particular the USB plug.
  • the protective cap carries a battery. If the protective cap is attached to the USB connector, the portable electronic device cannot be supplied with electrical energy via the USB interface. In this case, the battery arranged in the protective cap takes over the power supply. This enables the biometric feature to be checked even if the portable electronic device is not plugged into the USB interface of an external device. This is particularly advantageous if the activation of the at least one
  • biometric feature of the user is dependent, or if other functions are integrated into the portable device that should be usable, even if the device is not plugged into the USB interface.
  • the portable electronic device has a housing which is designed such that two different ones are attached to it
  • the protective cap serves to protect the USB connector and to supply power, in particular for carrying out a biometric
  • the USB connector is released so that the portable electronic device can be plugged into an external device in order to be supplied with electrical energy from there.
  • the portable electronic device has a carrying handle or a carrying clip, in order, for example, to be able to fasten the portable electronic device to a belt of the user. This is particularly advantageous for applications as an electronic access key to a building or another access-protected area. At the entrances to such
  • Access-protected areas are usually approximately in RFID readers
  • Waist level When the user attaches the portable electronic device to his belt, he only needs to pass such an RFID reader so that the RFID reader can query the RFID tag of the portable electronic device without the user having to insert the portable electronic device into the Must take a hand.
  • the carrying handle is pivotably arranged, for example in such a way that it can enclose the protective cap in its loading position.
  • the portable electronic device is designed as an integrated USB storage medium, USB chip card reader and for a radio detection system with a biometric protection function.
  • a biometric reference feature and the storage and the biometric check take place exclusively within the portable one
  • the user can have multiple biometric
  • the multiple biometric features can serve to secure the same or different data or functionalities. For example, a user can assign the fingerprint of his left index finger to a first PIN and the fingerprint of his right index finger to a second PIN, with which corresponding functionalities of a chip card can be selected at the same time.
  • the portable electronic device can also have one or more further sensors to record biometric features of various types, such as
  • the portable electronic device can receive a command from the external device via its interface, so that the chip card is blocked for access by the external device.
  • a program runs on the external device, which e.g. can use a signature function of the chip card.
  • the program can send the command before each signature request, so that the user must have his biometric feature recorded before each signature in order to activate the signature function of the chip card. Alternatively, this can only be done under certain additional conditions, for example if a transaction to be signed exceeds a certain amount.
  • the program can also be a screen saver or a program for monitoring the presence of the user. If the user has not used his external device for a certain time, the command is generated automatically so that the chip card is blocked during the user's absence to prevent misuse.
  • the portable electronic device is for
  • the verification can be done by recording a
  • the pulse frequency, electrocardiographic signals, the oxygen content of the blood, the blood pressure and other non-specific biometric features, as are known per se from WO 09526013, are particularly suitable as a physiological feature for living detection.
  • the authentication data and / or the biometric reference data are stored in encrypted form in the portable electronic device.
  • a key generated at the factory during the manufacture of the portable electronic device can be used for this purpose.
  • Alternatively or additionally such a key is generated by the portable electronic device based on the biometric reference data.
  • the authentication data and / or the reference data and / or user data can only be more successful after the previous one
  • biometric verification can be decrypted.
  • the portable electronic device has a user interface in order, for example, to make the acquisition of its biometric reference data, the biometric check and / or other functionalities of the portable electronic device more easily accessible to the user.
  • the user interface can have one or more display elements, such as light-emitting diodes and / or a liquid crystal display.
  • the user interface is preferably designed in such a way that it can be visually detected by the user together with the sensor, that is to say the user interface and the sensor are arranged such that they are in the user's field of vision.
  • the portable electronic device has an input element for entering the authentication data.
  • the input element can be, for example, a one-button control element.
  • the portable electronic device contains a random generator for generating the authentication data, in particular one or more PINs.
  • the PIN preset on a chip card is then changed accordingly.
  • the authentication data stored in the non-volatile electronic memory are automatically deleted when the chip card is removed from the chip card reader. In one embodiment of the invention, the chip card cannot be removed from the
  • the portable electronic device has an operating element for switching a status of the chip card.
  • the status of the chip card can be "plugged in” and
  • the portable electronic device is designed such that it cannot be broken down into its components.
  • the portable electronic device is filled with a potting compound for this purpose. This has another protective function to avoid, for example, that the non-volatile electronic memory is removed from the portable electronic device.
  • additional functions are integrated in the portable electronic device, such as, for example, telecommunication functions, in particular a cell phone, an MP3 player, an electronic camera or the like.
  • the invention relates to a method for activating a chip card with the following steps: checking a biometric feature of a user, accessing authentication data of a user, which are stored in a non-volatile electronic memory, and transmitting the
  • Authentication data to the chip card via a chip card reader integrated in the portable electronic device the chip card reader preferably having class 2 functions.
  • the invention relates to a computer program product with program instructions executable by a processor for carrying out a method according to the invention.
  • the invention relates to a portable electronic device (in particular a so-called USB stick) with a bus interface, in particular a USB interface, which in addition to the transmission of data also serves to supply the electronic device with electrical energy if the electronic device is plugged into the interface.
  • the electronic device has a detachable protective cap, which in a first position covers a plug, in particular a USB plug, of the device, and in a second position, on the electronic device
  • the battery in the protective cap can be transferred from the external device to the portable one
  • the power supply of the portable electronic device can be in both the first and the second position of the portable electronic device
  • FIG. 1 shows a block diagram of an embodiment of a portable electronic device according to the invention
  • Figure 2 is a flow diagram of an embodiment of an inventive
  • FIG. 3 shows a block diagram of an embodiment of a portable electronic device according to the invention
  • FIG. 4 shows a schematic illustration of an embodiment of a portable electronic device with a protective cap attached
  • FIG. 5 shows the embodiment of FIG. 4 with the protective cap removed
  • FIG. 6 shows a schematic illustration of an embodiment of a portable electronic device with the protective cap attached and charging contacts
  • Figure 7 shows the embodiment of Figure 6, wherein the protective cap in one
  • FIG. 8 shows a perspective view of an embodiment of a portable electronic device with a pivotable carrying handle and protective cap
  • FIG. 9 the embodiment of FIG. 8, the protective cap being in an alternative position
  • Figure 10 is a top view of the embodiment of the portable electronic
  • FIG. 11 shows the embodiment of FIG. 10 with the protective cap removed
  • FIG. 12 shows a detailed view of the embodiments of FIGS. 8 to 11,
  • FIG. 13 the acquisition of the fingerprint with the aid of the embodiments of the portable electronic device shown in FIGS. 8 to 11.
  • FIG. 1 shows a portable electronic device 100, which can be designed in particular as a so-called USB stick.
  • the device 100 has a plug 102, in particular a USB plug.
  • the device 100 has one or more non-volatile memories 104 for storing authentication data 106, biometric
  • Reference data 108 and user data 110 are described in detail below.
  • the authentication data 106 include, for example, one or more PINs for activating a chip card 112 or different functionalities of the chip card 112 or different chip cards.
  • the biometric reference data 108 can be a fingerprint or one or more other biometric features of a user
  • the user data 110 can be a wide variety of data, such as files, in particular text, audio and / or video files, electronic documents and the like, which the user has stored on the electronic device 100 in its use as a portable data carrier.
  • the device 100 also has a microprocessor 114 for the embodiment of FIG.
  • Program instructions 116 Furthermore, the device 100 has at least one sensor 118 for detecting a
  • the sensor 118 can be, for example, a fingerprint sensor, a microphone and / or a CCD camera.
  • the device 100 has an integrated chip card reader 120, which serves to hold the chip card 112.
  • the chip card reader 120 can contain its own microprocessor (not shown in the drawing), in particular around class 2
  • the device 100 can also have a push button 122, via which a user can enter the authentication data.
  • a chip card with a microprocessor 124 and an electronic memory 126 is used as the chip card 112.
  • the microprocessor 124 can be designed, for example, to execute program instructions for generating an electronic signature or the like.
  • the chip card 112 can be a
  • Chip card operating system which enables the execution of so-called applets, so that the chip card 112 can provide a wide variety of functionalities.
  • Device 100 may be used in conjunction with another electronic device, such as a computer 128.
  • the computer 128 has a memory 130 for storing a file 132.
  • the computer 128 has at least one microprocessor 134 for executing program instructions 136 for electronically signing the file 132 as well as program instructions 138 for providing e-mail functionality.
  • the computer 128 also has a serial bus interface 140, in particular a USB interface, and a mobile radio interface 142, for example to a digital mobile radio network, such as a GSM, GPRS and / or UMTS network, in particular for the wireless Transmission of emails.
  • a serial bus interface 140 in particular a USB interface
  • a mobile radio interface 142 for example to a digital mobile radio network, such as a GSM, GPRS and / or UMTS network, in particular for the wireless Transmission of emails.
  • the user issues the chip card 112
  • the chip card 112 has at least two functionalities, namely a functionality for generating a digital one
  • Mobile radio interface 142 of the computer 128 can serve. Different PINs can be assigned to the first and the second functionality, which the user can enter, for example, via the push button 122. The two PINs
  • authentication data 106 containing are stored in the non-volatile memory 104.
  • the input via the push button 122 can be made, for example, in such a way that the user inputs the number X by pressing the push button 122 X times in succession for less than presses for 1 second; to end the entry of the digit X, the user does not press the pushbutton 122 for at least one second, in order to then enter the next digit of the PIN to be entered into the device 100 in this way.
  • the input means of the device 100 also initiate the acquisition of the biometric reference data. This can be done in such a way that by completing the input of the authentication data, e.g. the PIN, the acquisition of the biometric reference data is initiated at the same time. So does the user drive after
  • the corresponding fingerprint data is considered biometric
  • Reference data 108 is recorded and stored in the memory 104. Several biometric reference data records can also be recorded. For example, the user first gives the PIN for the first functionality of the
  • Chip card 112 that is z. B. the electronic signature functionality, and then he moves his left index finger over the sensor 118.
  • the biometric reference data thus acquired are automatically assigned to the first PIN.
  • the user then enters the second PIN, which is assigned to the SIM functionality of the chip card 112, into the memory 104 by means of the push button 122 and subsequently the user runs his right index finger over the sensor 118.
  • the biometric reference data recorded by the right index finger 108 are automatically assigned to the second PIN.
  • the chip card 112 is in the
  • Chip card reader 120 The chip card 112 can be permanently connected to the chip card reader 120 or it must be inserted into the chip card reader 120 beforehand.
  • the device 100 with the chip card 112 is plugged into the bus interface 140 of the computer 128 using the plug 102.
  • the user now has to authenticate himself biometrically to the device, for example by running his left or right index finger over the sensor 118. This makes it possible to access the user data 110 in writing or reading from the computer 128.
  • execution of the program instructions 116 which access the biometric reference data 108, recognizes that a match with that of the first PIN
  • the first PIN is transmitted to the chip card 112 via the chip card reader 120 in order to enable it. If, on the other hand, the user runs his right index finger over the sensor 118, a correspondence with the other biometric becomes
  • the user can also first run his left and then right index finger over sensor 118 to enable both functions of chip card 112.
  • the user can now sign the file 132 by starting the program instructions 136. These generate a hash value that is transmitted from the computer 128 to the device 100 via the bus interface 140.
  • the hash value is entered through the card reader 120 into the smart card 112, which generates an electronic signature for the hash value by accessing a secret key stored in the memory 126, and the electronically signed hash value is obtained from the device 100 to the bus interface 140.
  • the electronically signed file 132 is now to be transmitted wirelessly to another computer by email.
  • the user starts the program instructions 138 in order to send the signed file 132 as an attachment to an email.
  • the mobile radio interface 142 is activated, which accesses the chip card 112 via the bus interface 140 in order to address its SIM functionality.
  • FIG. 2 shows a corresponding flow chart.
  • the device 100 is plugged into the bus interface 140 of the computer 128.
  • biometric data of the user are acquired using the device 100.
  • the device 100 checks whether the recorded biometric data sufficiently match the biometric reference data stored in the device 100 (step 204). If not, device 100 denies computer 128 access (step 206). Via a user interface, the device 100 can unite the user or several more input attempts to collect the biometric data.
  • step 204 If in step 204 there is a sufficient match of the detected
  • step 208 accesses the authentication data, that is to say the PIN assigned to the reference data with which the match was established.
  • the PIN is automatically transmitted to the chip card 112 in step 210 in order to activate it.
  • An application program of the computer (cf. computer 128 of FIG. 1) is programmed in such a way that it requires the use of a so-called class 2 card reader. If the application program requires the chip card (cf. chip card 112 of FIG. 1), it sends via the bus interface (cf. bus interface
  • the user With a conventional class 2 card reader, the user must then manually enter his PIN using the class 2 keyboard
  • biometric authentication accesses the PIN (step 208) and the PIN is automatically transmitted to the chip card (section 210), whereby the chip card is activated.
  • An application program is used for digital signing (cf.
  • Program instructions 136 of FIG. 1 Upon receipt of a request for digitally signing the hash value by the device 100, the user is asked via the user interface of the device 100 to authenticate himself biometrically, so that the PIN is transmitted to the chip card, and the latter then the digital signature is generated.
  • biometric authentication has the character of a signature service.
  • FIG. 3 shows a further embodiment of the device 100.
  • the connector 102 is designed to supply the device 100 with electrical energy when the device 100 is connected to the corresponding bus interface 140
  • device 100 has an interface multiplier 144, which can be designed in particular as a so-called USB hub.
  • the biometric reference data 108 are stored in a biometric system 146, which contains a reference database with the biometric reference data.
  • the device 100 has a mass storage device 148 for storing user data 110.
  • the mass storage device 148 is preferably also biometrically controlled, that is to say that a corresponding biometric check must take place before a write or read access to the mass storage device 148.
  • the device 100 is preferably designed such that the mass storage device 148 is only recognized by an external device after the biometric check has taken place successfully.
  • program instructions 116 include program instructions 150 for making a function manager available, that is, for controlling the various functionalities of the device 100, in particular the input and output functionalities and the user interface, and
  • Program instructions 152 for encrypting and decrypting data are stored in Program instructions 152 for encrypting and decrypting data.
  • the program instructions 152 can use a key provided by the manufacturer for encryption and decryption. Alternatively or additionally, the program instructions 152 may be one or more of the biometric
  • the authentication data 106 that is to say the PINs, stored in the memory 104 are preferably the biometric reference data stored in the biometric system 146 as also the user data 110 of the mass storage 148 in encrypted form
  • biometric check For data access, a biometric check must first be carried out by recording biometric data using the biometric sensor 118. To check for adequate agreement with biometric
  • Reference data of the reference database, the recorded biometric data are encrypted with the help of the program instructions 152 and compared in the encrypted domain with the biometric reference data.
  • the biometric reference data is decrypted for the check.
  • the mass storage device 148 and / or the storage device 104 can only be accessed after a successful biometric check.
  • the device 100 also has a radio detection element 154 and a
  • Radio detection element 156 which can be designed as contactless chip systems, in particular as so-called RFID tags.
  • the radio detection elements 154 and / or 156 can also be biometrically controlled. To activate the
  • Radio detection element 154 and / or 156 may therefore require that a biometric check is first carried out with the aid of the biometric sensor 118 and the biometric system 146.
  • the device 100 can provide a biometrically secured, universal identification token.
  • the user brings the token, that is to say the device 100, in the vicinity of the contactless reader for the, which is usually located waist-high
  • Radio detection element 154 wherein the reader can be designed as an RFID reader, for example.
  • the radio identification element 154 then sends the required identification and the doors open. If the token is attached to the user's belt, a close walk past the reader is sufficient. To open the door of his study, the user holds the token against the lock of his study. The one in the door lock of the The built-in contactless reader is activated and the radio detection element 156 sends the identifier for opening the door of the study.
  • the user inserts the token into the USB port of his PC, cf. the bus interface 140 of FIG. 1.
  • the PC only grants the user access if the user has authenticated himself biometrically by, for example, running his finger over the biometric sensor 118.
  • This also opens the internal mass storage 148 on which user data 110 can be stored and transported, which the user has received or processed, for example, at another location (at home or on a business trip).
  • the PIN required for the use of the chip card 112 which can be designed in particular as a smart card, is also provided and automatically transferred to the smart card when the PC applications request it (cf. program instructions 136 and 138 of FIG. 1) becomes. This is necessary, for example, when logging on to internal or external applications and networks if the corresponding keys are stored on the chip card. This is also required for encrypting messages, such as emails, or for electronic signing.
  • Radio detection element 156 credited.
  • the user receives the token when paying to the corresponding reader and the respective amount is debited by the radio detection element 156.
  • Radio detection element 156
  • the user opens his PC and his applications by inserting the token and subsequent biometric authentication.
  • the user stores data to take away (for example for further processing at home) on the in the token integrated mass storage 148.
  • the token encrypts this data when writing and stores it in encrypted form without further action by the user. If it is particularly sensitive data, it can also be encrypted using the key stored on the smart card. - The user opens the automatic exit door
  • the user inserts the token into their home PC, which can be a completely different PC than their workstation PC with a different operating system, authenticates itself biometrically and can then use it
  • this data which is stored in encrypted form, is decrypted by the token itself, without further action on the part of the user, and is encrypted again when it is written. Even if the token were lost, a finder could not read the data.
  • FIG. 4 shows an embodiment of the portable electronic device 100 with a protective cap 158.
  • FIG. 4 shows the device 100 with the protective cap 158 attached to a housing 160 of the device 100.
  • the protective cap 158 serves to mechanically protect the plug 102 Device 100 into the bus interface 140, the user pulls off the protective cap 158, so that the plug 102 is accessible, as shown in FIG. 5.
  • FIG. 6 shows an embodiment of the device 100, in which two fastening positions for the protective cap 158 are formed on the housing 160.
  • FIG. 6 shows the protective cap 158 in its position covering the plug 102.
  • the protective cap 158 in the embodiment of FIGS. 6 and 7 contains a rechargeable battery.
  • the device 100 In the fastening position in FIG. 6, the device 100 cannot be supplied with electrical energy via the plug 102, in particular during the transport of the device 100.
  • the device 100 In order to be able to use the functionalities of the device 100 nevertheless, the device 100 is arranged in the protective cap 158 Battery supplied with electrical energy. In particular, this enables Use of the biometric authentication function of the device 100, even if the device 100 is not plugged into the bus interface 150 (cf. FIG. 1).
  • At least one of the radio detection elements 154 or 156 is designed such that it can only interact with an RFID reader after prior biometric authentication. For biometric authentication, however
  • Radio detection element received electromagnetic waves can be supplied.
  • the electrical energy required for the biometric authentication is thus supplied by the rechargeable energy of the protective cap 158.
  • Figure 7 shows the device 100 when the protective cap 158 is in its alternative mounting position, i.e. their loading position.
  • the battery of the protective cap 158 is contacted with the charging contacts 162 of the device 100, which are arranged on the side of the housing opposite the connector 102.
  • the device 100 can be plugged into the bus interface 140 with its plug 102, so that the computer 128 can supply the device 100 with electrical energy.
  • the electrical energy provided by the computer is also used to charge the battery in the protective cap 158 by adding an electrical one via the charging contacts 162
  • a switch can be arranged on the protective cap 158 or on the housing 160 in order to switch the power supply on or off when the protective cap 158 is in its fastening position shown in FIG. 6.
  • FIG. 8 shows an embodiment of the device 100 in a perspective view.
  • the protective cap 158 is in a
  • the device 100 has a carrying handle 164 in order to attach the device 100, for example by means of a belt carabiner or carrying strap.
  • FIG. 9 shows the device 100 in the embodiment of FIG. 8 when the protective cap 158 is in its fastening position corresponding to FIG. 7.
  • the carrying bracket 164 can be pivotally attached to the housing 160 in order to facilitate or enable the protective cap 158 to be fitted onto the housing 160.
  • FIG. 10 shows a top view of the device 100 of the embodiments of FIG.
  • the protective cap 158 is in the embodiment of Figure 10 in a position corresponding to Figures 7 and 9.
  • guide grooves 166 are formed on the housing 160 in the area in front of and behind the sensor 118.
  • the guide grooves 166 serve to facilitate the recording of a fingerprint by the sensor 118, for example by the user sliding his index finger along the guide grooves 166 over the sensor 118.
  • Light-emitting diodes 168 which can have different colors, are arranged on the same side of the housing as the sensor 118.
  • the light emitting diodes 168 provide a user interface which shows the user the operating state of the device 100. For example, the LEDs 168 indicate whether a biometric reference feature has been successfully detected, whether biometric authentication was successful or failed, etc.
  • the light emitting diodes 168 and the sensor 118 are in the user's field of vision, so that the user can visually detect the light emitting diodes 168 and the sensor 118 at the same time.
  • FIG. 12 shows a detailed view of a section of the rear side of the housing 160 of the embodiments of FIGS. 8 to 11.
  • the chip card reader cf. chip card reader 120 from FIG. 1 and 3
  • the smart card 112 into the smart card reader.
  • the chip card 112 can also be permanently connected to the device 100.
  • the device 100 can have an additional control element in order to switch the status of the chip card between "inserted in chip card reader” and "removed from chip card reader".
  • the interior of the housing 160 can also be filled with a special potting compound, such as an epoxy resin provided for this, in order to ensure a non-destructive
  • the device 100 To prevent removal of individual components of the device 100 and / or to prevent electrical contacting of the components from the outside, so that the device 100 is used exclusively via its external interface with the intended ones
  • FIG. 13 shows a partial area of the device 100 in the embodiments of FIGS. 8 to 12, in a use position.
  • a user first lowers his index finger in the direction of the arrow 170 to the beginning of the guide grooves 166 in order to then pull it over the sensor 118 in the direction of the arrow 172.
  • a sensor can be used to record the fingerprint, in which no relative movement of the sensor and the finger is required.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Die Erfindung betrifft ein tragbares elektronisches Gerät mit einer Schnittstelle zum Zugriff auf eine Chipkarte von einem externen Gerät, einem Chipkarten-Leser, einem nicht-flüchtigen elektronischem Speicher zur Speicherung von Authentisierungsdaten und zur Speicherung von biometrischen Referenzdaten eines Benutzers, einem Sensor zur Erfassung eines biometrischen Merkmals des Benutzers, Mitteln zur Überprüfung des biometrischen Merkmals und zum Zugriff auf den elektronischen Speicher für die Übertragung der Authentisierungsdaten an die Chipkarte über den Chipkarten-Leser, wenn die Überprüfung des biometrischen Merkmals erfolgreich ist, um die Chipkarten für den Zugriff des externen Geräts frei zuschalten, Eingabemitteln zur Eingabe der Authentisierungsdaten in den nicht-flüchtigen Speicher und zur Initiierung der Erfassung der biometrischen Referenzdaten mittels des Sensors für deren Speicherung in dem nicht-flüchtigen Speicher.

Description

Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und
Computerprogrammprodukt
Beschreibung
Die Erfindung betrifft ein tragbares elektronisches Gerät, insbesondere einen sogenannten USB-Stick, ein Verfahren zum Freischalten einer Chipkarte und ein Computerprogrammprodukt.
Aus dem Stand der Technik sind sogenannte USB-Sticks bekannt. Ein USB-Stick ist ein tragbarerer Datenspeicher mit einem USB-Stecker. Bei USB handelt es sich um einen seriellen Computerbus (Universal Serial Bus; vgl. www.usb.org). Mit Hilfe eines USB-Stick lassen sich bequem Daten transportieren, um sie für verschiedene Anwendungen und auf verschiedenen Geräten, insbesondere Computern, Personal Digital Assistants (PDAs), digitalen Kameras, Diktiergeräten, Audio- und / oder Videoabspielgeräten, insbesondere MP3-Playern, und dergleichen zu verwenden. Aus dem Stand der Technik sind auch bereits USB-Sticks bekannt, bei denen der Zugriff auf die in dem USB-Stick gespeicherten Daten durch den Fingerabdruck eines Benutzers geschützt sind. Auf die gespeicherten Daten kann also nur zugegriffen werden, wenn zuvor der Zugriff durch Überprüfung des Fingerabdrucks eines
autorisierten Benutzers freigegeben worden ist. Ein entsprechender USB-Stick mit Fingerabdruck-Sicherung ist kommerziell erhältlich von der Dr. Fehr GmbH
("BioSlimDisk" - www.4trust.de). Ein entsprechender USB-Stick ist auch bekannt aus der DE 103 19 558 A1 und der WO 02 / 42 887 A2.
Aus der DE 103 32 183 A1 ist ferner ein USB-Stick mit geschichteter
Speicherarchitektur zur Speicherung großer Datenmengen bekannt.
Weitere Kartenlesegeräte sind auch aus EP 1 168 137 A1 , WO 01/39102 A1 , EP 1 325 465 B1 , DE 199 38 064 A1 bekannt. Der Erfindung liegt dem gegenüber die Aufgabe zu Grunde, ein verbessertes tragbares elektronisches Gerät, insbesondere einen USB-Stick, zu schaffen, sowie ein Verfahren zum Freischalten einer Chipkarte und ein entsprechendes Computerprogrammprodukt.
Die der Erfindung zu Grunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der
Erfindung sind in den abhängigen Patentansprüchen angegeben.
Erfindungsgemäß wird ein tragbares elektronisches Gerät mit einer Schnittstelle zum Zugriff auf eine Chipkarte von einem externen Gerät geschaffen. Bei der Schnittstelle kann es sich zum Beispiel um eine USB-Schnittstelle handeln, das heißt, das tragbare elektronische Gerät kann einen USB-Stecker zum Einstecken in das externe Gerät aufweisen. Bei dem externen Gerät kann es sich im Prinzip um ein beliebiges elektronisches Gerät handeln, wie zum Beispiel einen Computer, Laptop, PDA,
Diktiergerät, elektronische Kamera, Audio- und / oder Videoabspielgerät, insbesondere einen MP3-Player, Autoradio, Navigationsgerät, Steuergerät, Electronic Control Unit (ECU) eines Kraftfahrzeugs oder dergleichen.
Das erfindungsgemäße tragbare elektronische Gerät hat einen integrierten
Chipkartenleser. Der Chipkartenleser dient vorzugsweise zur Aufnahme einer üblichen Chipkarte, insbesondere einer sogenannten Mikroprozessorkarte (vgl. hierzu
"Handbuch der Chipkarten", Wolfgang Rankl, Wolfgang Effing, Kapitel 2.3.2, Seiten 50, 51 ). Der Chipkartenleser dient vorzugsweise zur Aufnahme einer Chipkarte eines standardisierten Formats, insbesondere einer Chipkarte, die der Norm ISO 7810 entspricht. Beispielsweise hat die Chipkarte das Format ID-OO oder ID-000, wie es auch
üblicherweise zur Realisierung sogenannter Subscriber Identity Modules (SIM)
Chipkarten für Mobilfunkanwendungen im GSM- und UMTS-Netz verwendet wird. (vgl. "Handbuch der Chipkarten", Kapitel 3.1.1 , Seiten 57 bis 61 ). Die Verwendung der Formate ID-OO oder ID-OOO hat dabei den Vorteil einer relativ kleinen Bauform der Chipkarte, so dass sich diese leicht in einem kleinen tragbaren elektronischen Gerät unterbringen lässt.
Das erfindungsgemäße tragbare elektronische Gerät hat einen nicht-flüchtigen elektronischen Speicher zur Speicherung der Authentisierungsdaten eines Benutzers. Beispielsweise handelt es sich bei den Authentisierungsdaten um eine sogenannte Personal Identification Number (PIN), die zum Teil auch als Card Holder Verification (CHV) bezeichnet wird. Mittels der PIN authentifiziert sich ein Benutzer gegenüber der entsprechenden Chipkarte. Nur wenn eine korrekte PIN in die Chipkarte eingegeben wird, wird die Chipkarte für die Benutzung freigeschaltet.
Nach Freischaltung der Chipkarte stehen dem Benutzer bzw. dem externen Gerät je nach der Art der Chipkarte eine oder mehrere Funktionalitäten zur Verfügung.
Beispielsweise kann nach der Freischaltung die Durchführung einer elektronischen Signatur oder der Zugriff auf in der Chipkarte gespeicherte Daten angefordert werden, wie zum Beispiel Telefonnummern, E-Mail-Adressen, Benutzereinstellungen und dergleichen.
Das erfindungsgemäße tragbare elektronische Gerät hat ferner zumindest einen Sensor zur Erfassung eines biometrischen Merkmals des Benutzers. Beispielsweise ist der Sensor zur Erfassung eines Fingerabdrucks oder zur Erfassung charakteristischer Merkmale der Stimme, der Gesichtszüge, der Iris oder anderer oder zusätzlicher biometrischer Merkmale ausgebildet. Das tragbare elektronische Gerät hat Mittel zur Überprüfung eines von dem Sensor erfassten biometrischen Merkmals. Beispielsweise wird hierzu auf biometrische
Referenzdaten zugegriffen. Bei hinreichender Übereinstimmung der sensorisch erfassten biometrischen Merkmale mit den biometrischen Referenzdaten, wird die Überprüfung als erfolgreich betrachtet. Die erfolgreiche Überprüfung des sensierten biometrischen Merkmals ist - je nach Ausführungsform - eine notwendige oder hinreichende Vorraussetzung für den Zugriff auf die Authentisierungsdaten und die Übertragung der Authentisierungsdaten über den Chipkartenleser an die Chipkarte, um diese frei zuschalten. Dies hat den Vorteil, dass der Benutzer seine PIN nicht, wie bei sogenannten Klasse 1 Chipkartenlesern üblich, über eine Computertastatur eingeben muss oder einen sogenannten Klasse 2 Chipkartenleser mit einer Tastatur verwenden muss. Vielmehr wird die PIN nach erfolgreicher biometrischer Authentifizierung des Benutzers automatisch aus dem nicht-flüchtigen elektronischen Speicher ausgelesen und über den in das tragbare elektronische Gerät integrierten Chipkartenleser zu der Chipkarte übertragen, um diese frei zuschalten.
Das tragbare elektronische Gerät hat Eingabemitteln zur Eingabe der
Authentisierungsdaten in den nicht-flüchtigen Speicher und zur Initiierung der Erfassung der biometrischen Referenzdaten mittels des Sensors für deren Speicherung in dem nicht-flüchtigen Speicher. Die Eingabemittel können ein oder mehrere Bedienelemente, die an dem tragbaren elektronischen Gerät angeordnet sind, aufweisen, insbesondere ein einzelnes Bedienelement, wie z.B. einen einzigen Druckknopf.
Besonders vorteilhaft ist, dass die Eingabe der Authentisierungsdaten in den nicht- flüchtigen Speicher und die Initiierung der Erfassung der biometrischen Referenzdaten unmittelbar mittels der Eingabemittel des tragbare elektronische Gerät erfolgen kann. Eine Kommunikation mit dem externen Gerät ist zu diesem Zweck nicht erforderlich. Dies hat insbesondere den Vorteil, dass von dem externen Gerät nicht auf die
Authentisierungsdaten und die biometrischen Referenzdaten zugegriffen werden kann, auch nicht für deren initiale Eingabe bzw. Erfassung. Entsprechende
Manipulationsversuche werden dadurch unterbunden und unmöglich gemacht. Die Schnittstelle des tragbaren elektronischen Geräts ist also vorzugsweise so ausgebildet, dass ein Zugriff auf die Authentisierungsdaten und die biometrischen Referenzdaten, sowie die Initiierung der Erfassung von neuen biometrischen Referenzdaten von dem externen Gerät aus nicht möglich ist.
In einer Ausführungsform der Erfindung ist der nicht-flüchtige elektronische Speicher des tragbaren elektronischen Geräts neben der Speicherung von Authentisierungsdaten eines Benutzers zur Speicherung weiterer Nutzerdaten ausgebildet. Hierzu kann auch ein gesonderter nicht-flüchtiger elektronischer Speicher in dem tragbaren
elektronischen Gerät vorhanden sein. Vorzugsweise wird der Zugriff auf die
Nutzerdaten, wie zum Beispiel von dem Nutzer abgespeicherte Dateien erst nach erfolgreicher biometrischer Authentifizierung freigegeben. In einer Ausführungsform der Erfindung hat das tragbare elektronische Gerät ein oder mehrere Funkerkennungselemente. Aus dem Stand der Technik sind an sich
verschiedene Funk-Erkennungssysteme bekannt, die auch als Radio Frequency Identification (RFID) Systeme bezeichnet werden. Solche RFID-Systeme beinhalten im Allgemeinen zumindest einen Transponder und eine Sende-Empfangseinheit. Der Transponder wird auch als RFID-Etikett, RFID-Chip, RFID-Tag, RFID-Label oder
Funketikett bezeichnet; die RFID Sende-Empfangseinheit wird auch als Lesegerät oder Reader bezeichnet.
Durch die Integration von einem oder mehreren RFID-Tags in das tragbare
elektronische Gerät erhält dieses eine universelle Schlüsselfunktion. Das tragbare elektronische Gerät kann als elektronischer Schlüssel für den Zugriff auf elektronische Geräte, Daten oder Funktionen sowie auch als elektronischer Autoschlüssel,
Gebäudeschlüssel oder für sonstige Zugangsschutzsysteme verwendet werden. In einer Ausführungsform der Erfindung wird das zumindest eine
Funkerkennungselement des tragbaren elektronischen Geräts nur dann aktiviert, wenn zuvor eine erfolgreiche Überprüfung des biometrischen Merkmals des Benutzers stattgefunden hat. Vor einer solchen erfolgreichen Überprüfung kann also keine Funk- Erkennung stattfinden, das heißt, das Funkerkennungselement, insbesondere das RFID-Tag, kann von einem RFI D-Lesegerät nicht angesprochen werden.
In einer Ausführungsform der Erfindung hat das tragbare elektronische Gerät eine abziehbare Schutzkappe zum mechanischen Schutz der Schnittstelle, insbesondere des USB-Steckers. Die Schutzkappe trägt eine Batterie. Wenn die Schutzkappe auf den USB-Stecker aufgesteckt ist, so kann das tragbare elektronische Gerät nicht über die USB-Schnittstelle mit elektrischer Energie versorgt werden. In diesem Fall übernimmt die in der Schutzkappe angeordnete Batterie die Stromversorgung. Dies ermöglicht eine Überprüfung des biometrischen Merkmals auch dann, wenn das tragbare elektronische Gerät nicht in die USB-Schnittstelle eines externen Geräts eingesteckt ist. Dies ist insbesondere vorteilhaft, wenn die Aktivierung des zumindest einen
Funkerkennungselements von der vorherigen erfolgreichen Überprüfung des
biometrischen Merkmals des Benutzers abhängig ist, oder wenn weitere Funktionen in das tragbare Gerät integriert sind, die benutzbar sein sollen, auch wenn das Gerät nicht in die USB-Schnittstelle gesteckt ist.
In einer Ausführungsform der Erfindung hat das tragbare elektronische Gerät ein Gehäuse, welches so ausgebildet ist, dass daran zwei verschiedene
Befestigungspositionen für die Schutzkappe gebildet werden. In der ersten
Befestigungsposition dient die Schutzkappe zum Schutz des USB-Steckers sowie zur Stromversorgung, insbesondere für die Durchführung einer biometrischen
Authentifizierung, um das zumindest eine Funk-Erkennungselement aktivieren zu können. In der anderen Befestigungsposition wird der USB-Stecker freigegeben, so dass das tragbare elektronische Gerät in ein externes Gerät eingesteckt werden kann, um von dort mit elektrischer Energie versorgt zu werden. In der zweiten
Befestigungsposition kontaktiert die Schutzkappe mit entsprechenden in oder an dem Gehäuse angeordneten Kontakten, so dass die in der Schutzkappe angeordnete Batterie aufgeladen werden kann. In einer Ausführungsform der Erfindung hat das tragbare elektronische Gerät einen Tragebügel oder einen Trageclip, um das tragbare elektronische Gerät zum Beispiel an einem Gürtel des Benutzers befestigen zu können. Dies ist insbesondere vorteilhaft für Anwendungen als elektronischer Zugangsschlüssel zu einem Gebäude oder einem sonstigen zugangsgeschützten Bereich. An den Eingängen zu solchen
zugangsgeschützten Bereichen sind üblicherweise RFID-Lesegeräte in etwa in
Hüfthöhe aufgestellt. Wenn der Benutzer das tragbare elektronische Gerät an seinem Gürtel befestigt, braucht er lediglich an einem solchen RFID-Lesegerät vorbeizulaufen, so dass das RFID-Lesegerät das RFID-Tag des tragbaren elektronischen Geräts abfragen kann, ohne dass der Benutzer das tragbare elektronische Gerät in die Hand nehmen muss.
In einer Ausführungsform der Erfindung ist der Tragebügel schwenkbar angeordnet und zwar beispielsweise so, dass er die Schutzkappe in ihrer Ladeposition umschließen kann.
In einer Ausführungsform der Erfindung ist das tragbare elektronische Gerät als integriertes USB-Speichermedium, USB-Chipkartenleser und für ein Funk- Erkennungssystem mit biometrischer Schutzfunktion ausgebildet. Vorzugsweise erfolgt sowohl die Erfassung eines biometrischen Referenz-Merkmals sowie die Speicherung und die biometrische Überprüfung ausschließlich innerhalb des tragbaren
elektronischen Geräts, ohne dass externe Geräte für die genannten Funktionen benötigt werden oder auf diese Funktionen zugreifen können. In einer Ausführungsform der Erfindung kann der Benutzer mehrere biometrische
Merkmale registrieren. Die mehreren biometrischen Merkmale können zur Absicherung derselben oder unterschiedlicher Daten bzw. Funktionalitäten dienen. Beispielsweise kann ein Benutzer den Fingerabdruck seines linken Zeigefingers einer ersten PIN und den Fingerabdruck seines rechten Zeigefingers einer zweiten PIN zuordnen, womit gleichzeitig entsprechende Funktionalitäten einer Chipkarten auswählbar sind. Ferner kann das tragbare elektronische Gerät auch einen oder mehrere weitere Sensoren aufweisen, um biometrische Merkmale verschiedener Art aufzunehmen, wie zum
Beispiel biometrische Merkmale der Stimme, der Gesichtszüge oder der Iris des
Benutzers. Für besonders sicherheitskritische Funktionalitäten kann es z.B. auch erforderlich sein, dass der Benutzer mehrere biometrische Merkmale eingeben muss, die dann mit den jeweiligen Referenzdaten hinreichend übereinstimmen müssen, damit die betreffende Funktionalität freigegeben werden kann.
In einer Ausführungsform der Erfindung kann das tragbare elektronische Gerät über seine Schnittstelle ein Kommando von dem externen Gerät empfangen, so dass die Chipkarte für den Zugriff durch das externe Gerät gesperrt wird. Beispielsweise läuft auf dem externen Gerät ein Programm, welches z.B. eine Signaturfunktion der Chipkarte nutzen kann. Das Programm kann vor jeder Signaturanforderung das Kommando schicken, so dass der Benutzer vor jeder Signatur sein biometrisches Merkmal erfassen lassen muss, um die Signaturfunktion der Chipkarte freizuschalten. Alternativ kann dies auch nur unter gewissen Zusatzbedingungen erfolgen, beispielsweise wenn eine zu signierende Transaktion einen gewissen Betrag überschreitet.
Bei dem Programm kann es sich auch um einen Bildschirmschoner oder ein Programm zur Überwachung der Anwesenheit des Benutzers handeln. Wenn der Benutzer eine gewisse Zeit sein externes Gerät nicht benutzt hat, so wird das Kommando automatisch generiert, damit die Chipkarte während der Abwesenheit des Benutzers gesperrt wird, um Missbrauch zu verhindern. In einer Ausführungsform der Erfindung ist das tragbare elektronische Gerät zur
Lebenderkennung des Benutzers ausgebildet. Vor einer Freigabe des Zugriffs auf den nicht-flüchtigen elektronischen Speicher bzw. vor einer Übertragung von
Authentisierungsdaten an die Chipkarte wird also automatisch überprüft, ob der
Benutzer noch am Leben ist. Die Überprüfung kann durch Erfassung eines
physiologischen Merkmals des Benutzers und Überprüfung, ob das physiologische Merkmal in einem Normbereich liegt, vorgenommen werden. Als physiologisches Merkmal für eine Lebenderkennung eignen sich insbesondere die Pulsfrequenz, elektrocardiographische Signale, der Sauerstoffgehalt des Blutes, der Blutdruck und weitere unspezifische biometrische Merkmale, wie sie an sich aus der WO 09526013 bekannt sind.
Gemäß einer Ausführungsform der Erfindung werden die Authentisierungsdaten und/oder die biometrischen Referenzdaten in dem tragbaren elektronischen Gerät verschlüsselt gespeichert. Hierzu kann ein werksseitig bei der Herstellung des tragbaren elektronischen Geräts erzeugter Schlüssel dienen. Alternativ oder zusätzlich wird ein solcher Schlüssel von dem tragbaren elektronischen Gerät auf der Grundlage der biometrischen Referenzdaten erzeugt.
In einer Ausführungsform der Erfindung können die Authentisierungsdaten und / oder die Referenzdaten und / oder Nutzerdaten nur nach vorheriger erfolgreicher
biometrische Überprüfung entschlüsselt werden. Dies hat insbesondere den Vorteil, dass die Daten, das heißt insbesondere die Authentisierungsdaten und / oder biometrischen Referenzdaten und / oder Nutzerdaten, selbst dann noch geschützt sind, wenn es gelänge, den entsprechenden Datenspeicher aus dem tragbaren
elektronischen Gerät zu entfernen und auszulesen, da eine Entschlüsselung in diesem Fall nicht möglich ist.
In einer Ausführungsform der Erfindung hat das tragbare elektronische Gerät eine Nutzerschnittstelle, um dem Benutzer zum Beispiel die Erfassung seiner biometrischen Referenzdaten, die biometrische Überprüfung und / oder andere Funktionalitäten des tragbaren elektronischen Geräts leichter zugänglich zu machen. Die Nutzerschnittstelle kann hierzu ein oder mehrere Anzeigeelemente, wie zum Beispiel Leuchtdioden und / oder ein Flüssigkeitskristalldisplay aufweisen. Vorzugsweise ist die Nutzerschnittstelle so ausgebildet, dass sie visuell zusammen mit dem Sensor von dem Benutzer erfasst werden kann, das heißt, die Nutzerschnittstelle und der Sensor sind so angeordnet, dass sie im Blickfeld des Benutzers liegen.
In einer Ausführungsform der Erfindung hat das tragbare elektronische Gerät ein Eingabeelement, um die Authentisierungsdaten einzugeben. Bei dem Eingabeelement kann es sich zum Beispiel um ein Ein-Knopf-Bedienelement handelt. Nach der Eingabe der Authentisierungsdaten, insbesondere ein oder mehrerer PINs werden die
Authentisierungsdaten in dem nicht-flüchtigen elektronischen Speicher für die weitere Verwendung abgespeichert. In einer Ausführungsform der Erfindung beinhaltet das tragbare elektronische Gerät einen Zufallsgenerator zur Erzeugung der Authentisierungsdaten, also insbesondere von einer oder mehreren PINs. Die auf einer Chipkarte voreingestellte PIN wird dann entsprechend umgeändert. In einer Ausführungsform der Erfindung werden die in dem nicht-flüchtigen elektronischen Speicher gespeicherten Authentisierungsdaten automatisch gelöscht, wenn die Chipkarte aus dem Chipkartenleser entfernt wird. In einer Ausführungsform der Erfindung lässt sich die Chipkarte nicht aus dem
Chipkartenleser entfernen, ohne das tragbare elektronische Gerät zu zerstören.
In einer Ausführungsform der Erfindung hat das tragbare elektronische Gerät ein Bedienelement zum Schalten eines Status der Chipkarte. Mit Hilfe des Bedienelements lässt sich beispielsweise der Status der Chipkarte von "Chipkarte gesteckt" und
"Chipkarte entfernt" umschalten.
In einer Ausführungsform der Erfindung ist das tragbare elektronische Gerät so ausgebildet, dass es sich nicht in seine Komponenten zerlegen lässt. Beispielsweise ist das tragbare elektronische Gerät hierzu mit einer Vergussmasse gefüllt. Dies hat eine weitere Schutzfunktion, um zu vermeiden, dass zum Beispiel der nicht-flüchtige elektronische Speicher aus dem tragbaren elektronischen Gerät entfernt wird.
In einer Ausführungsform der Erfindung sind in dem tragbaren elektronischen Gerät weitere Funktionen integriert, wie zum Beispiel Telekommunikationsfunktionen, insbesondere ein Mobiltelefon, ein MP3-Player, eine elektronische Kamera oder dergleichen.
In einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Freischalten einer Chipkarte mit folgenden Schritten: Überprüfung eines biometrischen Merkmals eines Benutzers, Zugriff auf Authentisierungsdaten eines Benutzers, die in einem nichtflüchtigen elektronischen Speicher gespeichert sind, und Übertragung der
Authentisierungsdaten an die Chipkarte über einen in das tragbare elektronische Gerät integrierten Chipkarten-Leser, wobei die Chipkarten-Leser vorzugsweise Klasse 2 Funktionen hat.
In einem weiteren Aspekt betrifft die Erfindung ein Computerprogrammprodukt mit von einem Prozessor ausführbaren Programminstruktionen zur Durchführung eines erfindungsgemäßen Verfahrens. In einem weiteren Aspekt betrifft die Erfindung ein tragbares elektronisches Gerät (insbesondere einen sog. USB-Stick) mit einer Bus-Schnittstelle, insbesondere einer USB-Schnittstelle, die neben der Übertragung von Daten auch zur Versorgung des elektronischen Geräts mit elektrischer Energie dient, wenn das elektronische Gerät in die Schnittstelle gesteckt ist. Das elektronische Gerät hat eine lösbare Schutzkappe, die in einer ersten Position einen Stecker, insbesondere einen USB-Stecker, des Geräts abdeckt, und die in einer zweiten Position, mit an dem elektronischen Geräts
angeordneten elektrischen Kontakten kontaktiert, so dass eine aufladbare Batterie des elektronischen Geräts aufgeladen wird. Wenn sich die Schutzkappe in der ersten Position befindet, kann das elektronische Gerät durch die Batterie mit elektrischer
Energie versorgt werden. Wenn sich die Schutzkappe in der zweiten Position befindet und das elektronische Gerät in die Schnittstelle eines externen Geräts gesteckt ist, kann die Batterie in der Schutzkappe von dem externen Gerät über das tragbare
elektronische Gerät und dessen elektrische Kontakte aufgeladen werden. Dies ermöglicht, das eine oder mehrere Funktionalitäten des tragbaren elektronischen Geräts auch dann nutzbar sind, wenn das tragbare elektronische Gerät nicht in die Schnittstelle, insbesondere die USB-Schnittstelle, des externen Geräts gesteckt ist.
In einer Ausführungsform der Erfindung kann die Energieversorgung des tragbaren elektronischen Geräts sowohl in der ersten als auch in der zweiten Position der
Schutzkappe mit der Batterie erfolgen. Dies ermöglicht es, das tragbare elektronische
Gerät zu betreiben, wenn es nicht in die Schnittstelle des externen Geräts eingesteckt ist, und zwar unabhängig davon, ob sich die Schutzkappe in der ersten oder in der zweiten Position befindet.
Im weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
Figur 1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen tragbaren elektronischen Geräts,
Figur 2 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen
Verfahrens, Figur 3 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen tragbaren elektronischen Geräts, Figur 4 eine schematische Darstellung einer Ausführungsform eines tragbaren elektronischen Geräts mit aufgesteckter Schutzkappe,
Figur 5 die Ausführungsform der Figur 4 mit abgezogener Schutzkappe, Figur 6 eine schematische Darstellung einer Ausführungsform eines tragbaren elektronischen Geräts mit aufgesteckter Schutzkappe und Ladekontakten,
Figur 7 die Ausführungsform der Figur 6, wobei sich die Schutzkappe in einer
Ladeposition befindet,
Figur 8 eine perspektivische Ansicht einer Ausführungsform eines tragbaren elektronischen Geräts mit einem schwenkbaren Tragebügel und Schutzkappe,
Figur 9 die Ausführungsform der Figur 8, wobei sich die Schutzkappe in einer alternativen Position befindet,
Figur 10 eine Draufsicht auf die Ausführungsform des tragbaren elektronischen
Geräts der Figuren 8 und 9,
Figur 11 die Ausführungsform der Figur 10 bei abgezogener Schutzkappe,
Figur 12 eine Detailansicht der Ausführungsformen der Figuren 8 bis 11 ,
Figur 13 die Erfassung des Fingerabdrucks mit Hilfe der in den Figuren 8 bis 11 dargestellten Ausführungsformen des tragbaren elektronischen Geräts.
In der nachfolgenden Figurenbezeichnung werden einander entsprechende Elemente mit denselben Bezugszeichen gekennzeichnet. Die Figur 1 zeigt ein tragbares elektronisches Gerät 100, welches insbesondere als sogenannter USB-Stick ausgebildet sein kann. Das Gerät 100 hat einen Stecker 102, insbesondere einen USB-Stecker. Das Gerät 100 hat einen oder mehrere nicht-flüchtige Speicher 104 zur Speicherung von Authentisierungsdaten 106, biometrischen
Referenzdaten 108 und Nutzerdaten 110.
Die Authentisierungsdaten 106 beinhalten beispielsweise eine oder mehrere PINs zum Freischalten einer Chipkarte 112 bzw. verschiedener Funktionalitäten der Chipkarte 112 oder unterschiedlicher Chipkarten.
Bei den biometrischen Referenzdaten 108 kann es sich um aus einem Fingerabdruck oder ein oder mehreren anderen biometrischen Merkmalen eines Benutzers
gewonnener Daten handeln, welche das entsprechende biometrische Merkmal des Benutzers repräsentieren.
Bei den Nutzerdaten 110 kann es sich um verschiedenste Daten handeln, wie zum Beispiel Dateien, insbesondere Text-, Audio- und / oder Videodateien, elektronische Dokumente und dergleichen, die der Benutzer auf dem elektronischen Gerät 100 in dessen Verwendung als tragbarer Datenträger abgespeichert hat.
Das Gerät 100 hat ferner einen Mikroprozessor 114 zur Ausführungsform von
Programminstruktionen 116. Ferner hat das Gerät 100 zumindest einen Sensor 118 zur Erfassung eines
biometrischen Merkmals des Benutzers. Bei dem Sensor 118 kann es sich zum Beispiel um einen Fingerabdrucksensor, ein Mikrophon und / oder eine CCD-Kamera handeln.
Das Gerät 100 hat einen integrierten Chipkartenleser 120, der zur Aufnahme der Chipkarte 112 dient. Der Chipkartenleser 120 kann einen eigenen Mikroprozessor (in der Zeichnung nicht dargestellt) beinhalten, insbesondere um Klasse 2
Chipkartenfunktionen zu realisieren.
Das Gerät 100 kann ferner einen Druckknopf 122 aufweisen, über den ein Benutzer die Authentisierungsdaten eingeben kann. Als Chipkarte 112 kommt in der hier betrachteten Ausführungsform eine Prozessorchipkarte mit einem Mikroprozessor 124 und einem elektronischen Speicher 126 zum Einsatz. Der Mikroprozessor 124 kann zum Beispiel zur Ausführung von Programminstruktionen für die Generierung einer elektronischen Signatur oder dergleichen ausgebildet sein. Insbesondere kann die Chipkarte 112 ein
Chipkartenbetriebssystem aufweisen, welches die Ausführung sogenannter Applets ermöglicht, so dass die Chipkarte 112 unterschiedlichste Funktionalitäten zur Verfügung stellen kann.
Das Gerät 100 kann im Zusammenhang mit einem weiteren elektronischen Gerät, wie zum Beispiel einem Computer 128 verwendet werden. Der Computer 128 hat einen Speicher 130 zur Speicherung einer Datei 132. Ferner hat der Computer 128 zumindest einen Mikroprozessor 134 zur Ausführung von Programminstruktionen 136 für die elektronische Signierung der Datei 132 sowie von Programminstruktionen 138 zur Verfügungsstellung einer E-Mail-Funktionalität.
Der Computer 128 hat ferner eine serielle Bus-Schnittstelle 140, insbesondere eine USB-Schnittstelle, sowie eine Mobilfunk-Schnittstelle 142, zum Beispiel zu einem digitalen Mobilfunknetz, wie einem GSM-, GPRS- und / oder UMTS-Netzwerk, insbesondere für die drahtlose Übertragung von E-Mails.
Zur Inbetriebnahme des Geräts 100 gibt der Benutzer die der Chipkarte 112
zugeordneten Authentisierungsdaten über Eingabemittel des Geräts 100 ein, zum Beispiel über den Druckknopf 122. Beispielsweise hat die Chipkarte 112 zumindest zwei Funktionalitäten, nämlich eine Funktionalität zur Erzeugung einer digitalen
Signatur und eine zweite Funktionalität, in der die Chipkarte 112 als SIM für die
Mobilfunk-Schnittstelle 142 des Computers 128 dienen kann. Der ersten und der zweiten Funktionalität können unterschiedliche PINs zugeordnet sein, die der Benutzer zum Beispiel über den Druckknopf 122 eingeben kann. Die die beiden PINs
beinhaltenden Authentisierungsdaten 106 werden in dem nicht-flüchtigen Speicher 104 abgespeichert.
Die Eingabe über den Druckknopf 122 kann beispielsweise so erfolgen, dass der Benutzer zur Eingabe der Ziffer X den Druckknopf 122 X-mal hintereinander für weniger als zum Beispiel 1 Sekunde drückt; zur Beendigung der Eingabe der Ziffer X betätigt der Benutzer den Druckknopf 122 für mindestens eine Sekunde nicht, um danach die nächste Ziffer der einzugebenden PIN auf diese Art und Weise in das Gerät 100 einzugeben.
Über die Eingabemittel des Geräts 100 erfolgt auch die Initiierung der Erfassung der biometrischen Referenzdaten. Dies kann so erfolgen, dass durch die Beendigung der Eingabe der Authentisierungsdaten, also z.B. der PIN, gleichzeitig die Erfassung der biometrischen Referenzdaten initiiert wird. Fährt der Benutzer also nach der
Beendigung der Eingabe der Authentisierungsdaten mit seinem Finger über den den Sensor 118, so werden die entsprechende Fingerabdruckdaten als biometrische
Referenzdaten 108 erfasst und in dem Speicher 104 gespeichert. Dabei können auch mehrere biometrische Referenzdatensätze erfasst werden. Beispielsweise gibt der Benutzer zuerst die PIN für die erste Funktionalität der
Chipkarte 112, das heißt z. B. die elektronische Signierungsfunktionalität, ein, und danach fährt er mit seinem linken Zeigefinger über den Sensor 118. Die dadurch erfassten biometrischen Referenzdaten werden der ersten PIN automatisch zugeordnet. Danach gibt der Benutzer die zweite PIN, die der SIM-Funktionalität der Chipkarte 112 zugeordnet ist, über den Druckknopf 122 in den Speicher 104 ein und nachfolgend fährt der Benutzer mit seinem rechten Zeigefinger über den Sensor 118. Die von dem rechten Zeigefinger erfassten biometrischen Referenzdaten 108 werden automatisch der zweiten PIN zugeordnet. Zur Verwendung des Geräts 100 befindet sich die Chipkarte 112 in dem
Chipkartenleser 120. Die Chipkarte 112 kann mit dem Chipkartenleser 120 fest verbunden sein oder sie muss zuvor in dem Chipkartenleser 120 eingesteckt werden.
Das Gerät 100 mit der Chipkarte 112 wird in die Busschnittstelle 140 des Computers 128 mit Hilfe des Steckers 102 eingesteckt.
Um das Gerät 100 nutzen zu können, muss sich nun der Benutzer biometrisch gegenüber dem Gerät authentifizieren, indem er beispielsweise mit seinem linken oder rechten Zeigefinger über den Sensor 118 fährt. Dies ermöglicht es, auf die Nutzerdaten 110 schreibend oder lesend von dem Computer 128 aus zuzugreifen. Wenn der Benutzer mit seinem linken Zeigefinger über den Sensor 118 fährt, wird durch Ausführung der Programminstruktionen 116, die auf die biometrischen Referenzdaten 108 zugreifen, erkannt, dass eine Übereinstimmung mit dem der ersten PIN
zugeordneten biometrischen Referenzdaten vorliegt. Dementsprechend wird die erste PIN über den Chipkartenleser 120 zu der Chipkarte 112 übertragen, um diese frei zuschalten. Fährt der Benutzer dagegen mit seinem rechten Zeigefinger über den Sensor 118, so wird eine Übereinstimmung mit dem anderen biometrischen
Referenzdatensatz erkannt, der der zweiten PIN zugeordnet ist. Dementsprechend wird die zweite PIN über den Chipkartenleser 120 zu der Chipkarte 112 übertragen, um deren entsprechende andere Funktionalität frei zuschalten. Der Benutzer kann auch zunächst mit dem linken und dann mit dem rechten Zeigefinger über den Sensor 118 fahren, um beide Funktionalitäten der Chipkarte 112 frei zuschalten. Der Benutzer kann jetzt die Datei 132 signieren, indem er die Programminstruktionen 136 startet. Diese erzeugen einen Hash-Wert, der von dem Computer 128 über die Bus-Schnittstelle 140 zu dem Gerät 100 übertragen wird. Der Hash-Wert wird über den Kartenleser 120 in die Chipkarte 112 eingegeben, die eine elektronische Signatur für den Hash-Wert generiert, indem auf einen in dem Speicher 126 gespeicherten geheimen Schlüssel zugegriffen wird, und der elektronisch signierte Hash-Wert wird von dem Gerät 100 zu der Bus-Schnittstelle 140 übertragen.
Die elektronisch signierte Datei 132 soll nun drahtlos zu einem anderen Computer per E-Mail übertragen werden. Hierzu startet der Benutzer die Programminstruktionen 138, um die signierte Datei 132 als Anhang einer E-Mail zu verschicken. Durch Absenden der E-Mail wird die Mobilfunkschnittstelle 142 aktiviert, die über die Bus-Schnittstelle 140 auf die Chipkarte 112 zugreift, um deren SIM-Funktionalität anzusprechen.
Die Figur 2 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 wird das Gerät 100 in die Bus-Schnittstelle 140 des Computers 128 gesteckt. In dem Schritt 202 werden biometrische Daten des Benutzers mit Hilfe des Geräts 100 erfasst. Das Gerät 100 überprüft sodann, ob die erfassten biometrischen Daten mit in dem Gerät 100 gespeicherten biometrischen Referenzdaten hinreichend übereinstimmen (Schritt 204). Falls dies nicht der Fall ist, verweigert das Gerät 100 einen Zugriff des Computers 128 (Schritt 206). Über ein Benutzer- Interface kann das Gerät 100 den Benutzer zu einem oder mehreren weiteren Eingabeversuchen zur Erfassung der biometrischen Daten auffordern.
Wenn in dem Schritt 204 eine hinreichende Übereinstimmung der erfassten
biometrischen Daten mit den Referenzdaten festgestellt wird, erfolgt in dem Schritt 208 ein Zugriff auf die Authentisierungsdaten, das heißt auf die den Referenzdaten, mit denen die Übereinstimmung festgestellt wurde, zugeordnete PIN. Die PIN wird in dem Schritt 210 automatisch an die Chipkarte 112 übertragen, um diese frei zuschalten. Dies ermöglicht verschiedene Ausführungsformen:
- Ein Anwendungsprogramm des Computers (vgl. Computer 128 der Fig. 1) ist so programmiert, dass es die Verwendung eines sog. Klasse 2 Kartenlesers erfordert. Wenn das Anwendungsprogramm die Chipkarte (vgl. Chipkarte 112 der Fig. 1) benötigt, sendet es über die Bus-Schnittstelle (vgl. Bus-Schnittstelle
140) eine Aufforderung an das Gerät 100 zur Eingabe der Authentisierungsdaten (vgl. Authentisierungsdaten 106) der Fig. 1 , d.h. überlicherweise der PIN zum Freischalten der Karte. Bei einem üblichen Klasse 2 Kartenlesegerät muss der Benutzer daraufhin manuell seine PIN über die Tastatur des Klasse 2
Kartenlesegeräts eingeben. Im Gegensatz dazu wird der Benutzer bei einer
Ausführungsform des erfindungsgemäßen Geräts 100 über eine
Nutzerschnittstelle (vgl. Leuchtdioden 168 der Fig. 10 und 11 ) aufgefordert, sind biometrisch zu authentifizieren (vgl. Schnitt 202). Nach erfolgreicher
biometrischer Authentifizierung wird dann auf die PIN zugegriffen (Schritt 208) und die PIN wird automatisch zu der Chipkarte übertragen (Schnitt 210), wodurch die Chipkarte freigeschaltet wird. Dadurch wird eine verbesserter Benutzungskomfort erreicht, da die PIN nicht bei jeder Aufforderung zur Eingabe der Authentisierungsdaten manuell eingegeben werden muß. - Ein Anwendungsprogramm dient zur digitalen Signierung (vgl.
Programminstruktionen 136 der Fig. 1 ). Mit dem Empfang einer Aufforderung zur digitalen Signierung des Hash-Wertes durch das Gerät 100, wird der Benutzer über die Nutzerschnittstelle des Geräts 100 aufgefordert, sich biometrisch zu authentifizieren, so dass die PIN zu der Chipkarte übertragen wird, und diese daraufhin die digitale Signatur generiert. Die biometrische Authentifizierung hat in dieser Anwendung den Charakter einer Unterschriftsleistung.
Die Figur 3 zeigt eine weitere Ausführungsform des Geräts 100. In der Ausführungsform der Figur 3 ist der Stecker 102 zur Versorgung des Geräts 100 mit elektrischer Energie ausgebildet, wenn das Gerät 100 in die entsprechende Bus-Schnittstelle 140
eingesteckt ist.
Das Gerät 100 hat in der Ausführungsform der Figur 3 einen Schnittstellen- Vervielfältiger 144, der insbesondere als sogenannte USB-Hub ausgebildet sein kann.
In der hier betrachteten Ausführungsform sind die biometrischen Referenzdaten 108 in einem Biometriesystem 146 gespeichert, welches eine Referenzdatenbank mit den biometrischen Referenzdaten beinhaltet.
Ferner hat das Gerät 100 einen Massenspeicher 148 zur Speicherung von Nutzerdaten 110. Vorzugsweise ist auch der Massenspeicher 148 biometriekontrolliert, das heißt, vor einem Schreib- oder Lesezugriff auf den Massenspeicher 148 muss zuvor eine entsprechende biometrische Überprüfung stattfinden. Vorzugsweise ist das Gerät 100 so ausgebildet, dass der Massenspeicher 148 erst dann von einem externen Gerät erkannt wird, nachdem die biometrische Überprüfung erfolgreich stattgefunden hat.
In der hier betrachteten Ausführungsform beinhalten die Programminstruktionen 116, Programminstruktionen 150 zur Verfügungsstellung eines Funktionsmanagers, das heißt, zur Steuerung der verschiedenen Funktionalitäten des Geräts 100, insbesondere der Ein- und Ausgabefunktionalitäten und des Benutzer-Interfaces sowie
Programminstruktionen 152 zur Ver- und Entschlüsselung von Daten.
Die Programminstruktionen 152 können dabei einen herstellerseitig vorgegebenen Schlüssel für die Ver- und Entschlüsselung verwenden. Alternativ oder zusätzlich können die Programminstruktionen 152 aus ein oder mehreren der biometrischen
Referenzdatensätze, die in der Referenzdatenbank gespeichert sind, einen Schlüssel generieren, der für die Ver- und Entschlüsselung verwendet wird. Vorzugsweise sind die in dem Speicher 104 gespeicherten Authentisierungsdaten 106, das heißt die PINs, die biometrischen Referenzdaten, die in dem Biometriesystem 146 gespeichert sind, als auch die Nutzerdaten 110 des Massenspeichers 148 in verschlüsselter Form
gespeichert.
Für einen Datenzugriff muss zunächst eine biometrische Überprüfung vorgenommen werden, indem biometrische Daten mittels des Biometriesensors 118 aufgenommen werden. Zur Überprüfung auf hinreichende Übereinstimmung mit biometrischen
Referenzdaten der Referenzdatenbank werden die erfassten biometrischen Daten mit Hilfe der Programminstruktionen 152 verschlüsselt und in der verschlüsselten Domäne mit den biometrischen Referenzdaten verglichen. Alternativ werden die biometrischen Referenzdaten für die Überprüfung entschlüsselt. Erst nach einer erfolgreichen biometrischen Überprüfung kann auf den Massenspeicher 148 und / oder den Speicher 104 zugegriffen werden.
Das Gerät 100 hat ferner ein Funkerkennungselement 154 und ein
Funkerkennungselement 156, die als kontaktlose Chipsysteme, insbesondere als sogenannte RFID-Tags ausgebildet sein können. Die Funkerkennungselemente 154 und / oder 156 können ebenfalls biometriekontrolliert sein. Zur Aktivierung des
Funkerkennungselements 154 und / oder 156 kann es also erforderlich sein, dass zunächst eine biometrische Überprüfung mit Hilfe des Biometriesensors 118 und des Biometriesystems 146 erfolgt.
Durch das Gerät 100 kann in der Ausführungsform der Figur 3 ein biometrisch gesicherter, universeller Identifikations-Token zur Verfügung gestellt werden. Im
Folgenden wird eine typische Nutzungsmöglichkeit eines solchen Identifikations-Tokens in einem größeren Unternehmen beschrieben:
Um den Betrieb durch die automatischen Türen zu betreten, bringt der Benutzer den Token, das heißt das Gerät 100, in die Nähe des üblicherweise hüfthoch angebrachten berührungslosen Lesers für das
Funkerkennungselement 154, wobei der Leser zum Beispiel als RFID-Leser ausgebildet sein kann. Das Funkerkennungselement 154 sendet daraufhin die erforderliche Kennung und die Türen öffnen sich. Ist der Token am Gürtel des Benutzers angehängt, genügt ein nahes Vorbeigehen an dem Leser. Zum Öffnen der Tür seines Arbeitszimmers hält der Benutzer den Token an das Türschloss seines Arbeitszimmers. Der in dem Türschloss des Arbeitszimmers eingebaute berührungslose Leser wird aktiviert und das Funkerkennungselement 156 sendet die Kennung zum Öffnen der Tür des Arbeitszimmers.
An seinem Arbeitsplatz steckt der Benutzer den Token in den USB-Port seines PCs, vgl. die Bus-Schnittstelle 140 der Figur 1. Der PC gewährt dem Benutzer nur dann Zugriff, wenn sich der Benutzer biometrisch authentifiziert hat, indem er zürn Beispiel seinen Finger über den Biometriesensor 118 streift. Damit öffnet sich auch der interne Massenspeicher 148 auf dem Nutzerdaten 110 abgelegt und transportiert werden können, die der Benutzer zum Beispiel an einer anderen Stelle (zu Hause oder auf Dienstreise) erhalten bzw. bearbeitet hat. Der für die Nutzung der Chipkarte 112, die insbesondere als Smart Card ausgebildet sein kann, benötigte PIN wird ebenfalls bereitgestellt und automatisch in die Smart Card übertragen, wenn diese dazu von den PC- Anwendungen (vgl. Programminstruktionen 136 und 138 der Figur 1 ) aufgefordert wird. Das ist zum Beispiel erforderlich beim Anmelden an interne oder externe Anwendungen und Netze, wenn die entsprechenden Schlüssel dazu auf der Chipkarte hinterlegt sind. Außerdem ist dies zum Verschlüsseln von Nachrichten, wie zum Beispiel E-Mails, oder zum elektronischen Signieren erforderlich.
Sobald der Benutzer den Token zieht, wird sein PC automatisch gesperrt.
Zum Weiterarbeiten mit dem PC genügt das Einstecken und nochmaliges biometrisches Authentifizieren.
Auf dem Weg zur Kantine legt der Benutzer den Token in das dafür
vorgesehene Fach der Geldaufladevorrichtung. Er kann jetzt einen Geldschein in die Geldaufladevorrichtung stecken und der Betrag wird auf dem
Funkerkennungselement 156 gutgeschrieben. In der Kantine erhält der Benutzer den Token beim Bezahlen an den entsprechenden Leser und der jeweilige Betrag wird von dem Funkerkennungselement 156 abgebucht.
Zurück zum Arbeitszimmer öffnet der Benutzer wieder die Tür zu seinem Arbeitszimmer durch Anhalten des Tokens an das Türschloss an das
Funkerkennungselement 156.
Seinen PC und seine Anwendungen öffnet der Benutzer durch Einstecken des Tokens und anschließender biometrischer Authentifizierung.
Am Ende des Arbeitstages speichert der Benutzer Daten zum Mitnehmen (zum Beispiel zur weiteren Bearbeitung zu Hause) auf dem in dem Token integrierten Massenspeicher 148. Der Token verschlüsselt diese Daten beim Schreiben und speichert sie verschlüsselt ab, ohne weitere Aktion des Benutzers. Sollten es besonders sensitive Daten sein, können sie zusätzlich mit dem auf der Smart Card abgelegten Schlüssel verschlüsselt werden. - Die automatische Ausgangstür des Betriebs öffnet der Benutzer wieder durch
Annähern des Tokens an den berührungslosen Leser der automatischen Türen. Damit ist auch gleichzeitig seine Arbeitszeit erfasst und im
Katastrophenfall bekannt, dass der Benutzer den Betrieb verlassen hat.
Zu Hause steckt der Benutzer den Token in seinen Heim-PC, welcher ein völlig anderer PC als sein Arbeitsplatz-PC mit einem anderen Betriebssystem sein kann, authentifiziert sich biometrisch und kann dann seine
mitgenommenen Daten nutzen. Beim Lesen werden diese Daten, die verschlüsselt abgespeichert sind, durch den Token selbst, ohne weiteres Zutun des Benutzers, entschlüsselt und beim Schreiben wieder verschlüsselt. Selbst wenn der Token verloren gehen sollte, könnte ein Finder die Daten nicht lesen.
Die Figur 4 zeigt eine Ausführungsform des tragbaren elektronischen Geräts 100 mit einer Schutzkappe 158. Die Figur 4 zeigt das Gerät 100 mit der auf ein Gehäuse 160 des Geräts 100 aufgesteckten Schutzkappe 158. Die Schutzkappe 158 dient zum mechanischen Schutz des Steckers 102. Zum Einstecken des Geräts 100 in die Bus- Schnittstelle 140 zieht der Benutzer die Schutzkappe 158 ab, so dass der Stecker 102 zugänglich wird, wie in der Figur 5 dargestellt. Die Figur 6 zeigt eine Ausführungsform des Geräts 100, bei der an dem Gehäuse 160 zwei Befestigungspositionen für die Schutzkappe 158 ausgebildet sind. Die Figur 6 zeigt die Schutzkappe 158 in ihrer den Stecker 102 abdeckenden Position.
Die Schutzkappe 158 beinhaltet in der Ausführungsform der Figur 6 und 7 eine wiederaufladbare Batterie. In der Befestigungsposition der Figur 6 kann das Gerät 100 nicht über den Stecker 102 mit elektrischer Energie versorgt werden, insbesondere während des Transports des Geräts 100. Um dennoch Funktionalitäten des Geräts 100 nutzen zu können, wird das Gerät 100 von der in der Schutzkappe 158 angeordneten Batterie mit elektrischer Energie versorgt. Insbesondere ermöglicht dies die Verwendung der biometrischen Authentifizierungsfunktion des Geräts 100, auch wenn das Gerät 100 nicht in die Bus-Schnittstelle 150 (vgl. Figur 1 ) gesteckt ist.
Beispielsweise ist zumindest eines der Funkerkennungselemente 154 oder 156 so ausgebildet, dass dieses nur nach zuvoriger biometrischer Authentifizierung mit einem RFID-Leser interagieren kann. Für die biometrische Authentifizierung ist aber
elektrische Energie erforderlich, die nicht allein durch die von dem
Funkerkennungselement empfangenen elektromagnetischen Wellen geliefert werden kann. Die für die biometrische Authentifizierung erforderliche elektrische Energie wird also von der aufladbaren Energie der Schutzkappe 158 geliefert.
Die Figur 7 zeigt das Gerät 100, wenn sich die Schutzkappe 158 in ihrer alternativen Befestigungsposition, d.h. ihrer Ladeposition, befindet. In dieser Befestigungsposition wird die Batterie der Schutzkappe 158 mit den Ladekontakten 162 des Geräts 100 kontaktiert, die auf der dem Stecker 102 gegenüberliegenden Gehäuseseite angeordnet sind. In dieser Befestigungsposition der Schutzkappe 158 kann das Gerät 100 mit seinem Stecker 102 in die Bus-Schnittstelle 140 eingesteckt werden, so dass der Computer 128 das Gerät 100 mit elektrischer Energie versorgen kann. Die von dem Computer gelieferte elektrische Energie wird auch zur Aufladung der Batterie in der Schutzkappe 158 verwendet, indem über die Ladekontakte 162 ein elektrischer
Stromkreis geschlossen wird.
Zusätzlich kann an der Schutzkappe 158 oder an dem Gehäuse 160 ein Schalter angeordnet sein, um die Stromversorgung ein- oder auszuschalten, wenn sich die Schutzkappe 158 in ihrer in der Figur 6 gezeigten Befestigungsposition befindet.
Die Figur 8 zeigt eine Ausführungsform des Geräts 100 in perspektivischer Darstellung. In der Ausführungsform der Figur 8 befindet sich die Schutzkappe 158 in einer
Befestigungsposition, die der in der Figur 6 gezeigten Position entspricht.
Das Gerät 100 hat in der Ausführungsform der Figur 8 einen Tragebügel 164, um das Gerät 100 zum Beispiel mittels eines Gürtelkarabiners oder Tragebands anzuhängen.
Die Figur 9 zeigt das Gerät 100 in der Ausführungsform der Figur 8, wenn sich die Schutzkappe 158 in ihrer der Figur 7 entsprechenden Befestigungsposition befindet. Der Tragebügel 164 kann an dem Gehäuse 160 schwenkbar befestigt sein, um ein Aufstecken der Schutzkappe 158 auf das Gehäuse 160 zu erleichtern bzw. zu ermöglichen. Die Figur 10 zeigt eine Draufsicht auf das Gerät 100 der Ausführungsformen der
Figuren 8 und 9. Die Schutzkappe 158 befindet sich in der Ausführungsform der Figur 10 in einer der Figur 7 und 9 entsprechenden Position.
In der Ausführungsform der Figur 10 sind an dem Gehäuse 160 im Bereich vor und hinter dem Sensor 118 Führungsrillen 166 ausgebildet. Die Führungsrillen 166 dienen zur Erleichterung der Aufnahme eines Fingerabdrucks durch den Sensor 118, indem der Benutzer zum Beispiel seinen Zeigefinger entlang der Führungsrillen 166 über den Sensor 118 gleiten lässt. Auf derselben Gehäuseseite wie der Sensor 118 sind Leuchtdioden 168 angeordnet, die unterschiedliche Farben haben können. Durch die Leuchtdioden 168 wird ein Benutzer- Interface zur Verfügung gestellt, welches dem Benutzer den Betriebszustand des Geräts 100 anzeigt. Beispielsweise wird über die Leuchtdioden 168 angezeigt, ob ein biometrisches Referenzmerkmal erfolgreich erfasst worden ist, eine biometrische Authentifizierung erfolgreich war oder fehlgeschlagen ist, etc.
Besonders vorteilhaft ist dabei, dass die Leuchtdioden 168 und der Sensor 118 im Blickfeld des Benutzers liegen, so dass der Benutzer die Leuchtdioden 168 und den Sensor 118 gleichzeitig visuell erfassen kann.
Die Figur 12 zeigt eine Detailansicht eines Abschnitts der Rückseite des Gehäuses 160 der Ausführungsformen der Figuren 8 bis 11. Im oberen Randbereich des Gehäuses 160 ist eine lösbare Gehäuseklappe angeordnet, die entfernt worden ist, so dass der Chipkartenleser (vgl. Chipkartenleser 120 der Figur 1 und 3) zugänglich wird, um die Chipkarte 112 in den Chipkartenleser zu stecken oder herauszuziehen.
Die Chipkarte 112 kann auch mit dem Gerät 100 fest verbunden sein. In diesem Fall kann das Gerät 100 ein zusätzliches Bedienelement haben, um den Status der Chipkarte zwischen "in Chipkartenleser gesteckt" und "aus Chipkartenleser entfernt" zu schalten. Das Innere des Gehäuses 160 kann auch mit einer speziellen Vergussmasse, wie z.B. einem dafür vorgesehenen Epoxidharz, gefüllt sein, um eine zerstörungsfreie
Entfernung einzelner Bauteile des Geräts 100 zu verhindern und/oder um eine elektrische Kontaktierung der Bauteile von außen zu verhindern, so dass also das Gerät 100 ausschließlich über seine externe Schnittstelle mit den dafür vorgesehenen
Funktionen ansprechbar ist.
Die Figur 13 zeigt einen Teilbereich des Geräts 100 in den Ausführungsformen der Figuren 8 bis 12, in einer Benutzungsposition. Ein Benutzer senkt seinen Zeigefinger zunächst in Pfeilrichtung 170 auf den Beginn der Führungsrillen 166 ab, um ihn danach in Pfeilrichtung 172 über den Sensor 118 zu ziehen.
Alternativ kann auch ein Sensor zur Erfassung des Fingerabdrucks verwendet werden, bei dem keine Relativbewegung des Sensors und des Fingers erforderlich ist.
Bezugszeichenliste
100 Gerat
102 Stecker
104 Speicher
106 Authentisierungsdaten
108 Referenzdaten
110 Nutzerdaten
112 Chipkarte
114 Prozessor
116 Programminstruktionen
118 Sensor
120 Chipkartenleser
122 Druckknopf
124 Mikroprozessor
126 Speicher
128 Computer
130 Speicher
132 Datei
134 Prozessor
136 Programminstruktionen
138 Programminstruktionen
140 Bus-Schnittstelle
142 Mobilfunk-Schnittstelle
144 Schnittstellen-Vervielfältiger
146 Biometriesystem
148 Massenspeicher
150 Programminstruktionen
152 Programminstruktionen
154 Funkerkennungselement
156 Funkerkennungselement
158 Schutzkappe
160 Gehäuse 162 Ladekontakte
164 Tragebügel
166 Führungsrillen
168 Leuchtdioden
170 Pfeilrichtung
172 Pfeilrichtung

Claims

P a t e n t a n s p r ü c h e
1. Tragbares elektronisches Gerät mit einer Schnittstelle (102) zum Zugriff auf eine Chipkarte (112) von einem externen Gerät (128),
einem Chipkarten-Leser (120),
einem nicht-flüchtigen elektronischem Speicher (104) zur Speicherung von Authentisierungsdaten (106) und zur Speicherung von biometrischen
Referenzdaten (108) eines Benutzers,
einem Sensor (118) zur Erfassung eines biometrischen Merkmals des
Benutzers,
Mitteln (108, 114, 116; 146, 150, 152) zur Überprüfung des biometrischen Merkmals und zum Zugriff auf den elektronischen Speicher (104) für die
Übertragung der Authentisierungsdaten (106) an die Chipkarte über den
Chipkarten-Leser, wenn die Überprüfung des biometrischen Merkmals erfolgreich ist, um die Chipkarten für den Zugriff des externen Geräts frei zuschalten,
- Eingabemitteln (122) zur Eingabe der Authentisierungsdaten (106) in den nicht-flüchtigen Speicher (104) und zur Initiierung der Erfassung der biometrischen Referenzdaten (108) mittels des Sensors (118) für deren
Speicherung in dem nicht-flüchtigen Speicher (104).
2. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit Mitteln (114, 116, 118; 146, 150 ,152) zur Erfassung mehrerer biometrischer Merkmale des Benutzers, und wobei die Eingabemittel zur Eingabe von
Authentisierungsdaten für jede der Funktionalitäten und zur Initiierung der Erfassung von biometrischen Referenzdaten für jedes der biometrischen
Merkmale ausgebildet ist, wobei jedem der biometrischen Merkmale eine freizugebende Funktionalität zugeordnet ist,.
3. Tragbares elektronisches Gerät nach Anspruch 1 , mit einem
Funkerkennungselement (154, 158),, mit Mitteln (108, 114, 116; 146, 150, 152) zur Aktivierung des Funkerkennungselements in Abhängigkeit von der
Überprüfung des biometrischen Merkmals.
4. Tragbares elektronisches Gerät nach Anspruch 2 oder 3, mit einer von der
Schnittstelle abziehbaren Schutzkappe (158), wobei die Schutzkappe eine Batterie zur Stromversorgung des Funkerkennungselements trägt.
5. Tragbares elektronisches Gerät nach Anspruch 4, mit einem Gehäuse (160), wobei das Gehäuse zum Aufstecken der Schutzkappe ausgebildet ist, und das Gehäuse Kontaktelemente (162) zum Aufladen der Batterie aufweist.
6. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, wobei es sich bei der Schnittstelle um eine Bus-Schnittstelle handelt.
7. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, wobei es sich bei der Schnittstelle um eine USB-Schnittstelle handelt.
8. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit Mitteln (114, 116, 118; 146, 150 , 152) zur Erfassung und Speicherung eines biometrischen Referenz-Merkmals (108) des Benutzers.
9. Tragbares elektronisches Gerät nach Anspruch 8, wobei die Mittel zur Erfassung und Speicherung des biometrischen Referenz-Merkmals und die Mittel zur Überprüfung des biometrischen Merkmals so ausgebildet sind, dass die
Erfassung, Speicherung und Überprüfung ausschließlich innerhalb des tragbaren elektronischen Geräts erfolgt.
10. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, wobei die Eingabemittel so ausbildet sind, dass die Eingabe der
Authentisierungsdaten (106) in den nicht-flüchtigen Speicher (104) und die
Initiierung der Erfassung der biometrischen Referenzdaten unmittelbar über das Gerät erfolgen.
11. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, wobei über die Schnittstelle ein Kommando von dem externen Gerät empfangbar ist, so dass die Chipkarte für den Zugriff durch das externe Gerät gesperrt wird.
12. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, wobei es sich bei dem biometrischen Merkmal, um einen Fingerabdruck,
Merkmale der Stimme, des Gesichts, der Iris und / oder eines oder mehrerer anderer biometrischer Merkmale oder eine Kombination solcher biometrischen Merkmale handelt.
13. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit Mitteln zur Lebenderkennung des Benutzers, wobei die Übertragung der
Authentifizierungsdaten nur dann erfolgt, wenn der Benutzer zuvor als lebend erkannt worden ist.
14. Tragbares elektronisches Gerät nach Anspruch 13, wobei die Mittel zur
Lebenderkennung zur Erfassung eines physiologischen Merkmals des Benutzers ausgebildet sind, um dieses für die Lebenderkennung des Benutzers mit einem oder mehreren Vergleichswerten zu vergleichen.
15. Tragbares elektronisches Gerät nach Anspruch 13 oder 14, wobei die Mittel zur Lebenderkennung zur Messung einer Pulsfrequenz, einer Körpertemperatur und/oder eines anderen physiologischen Merkmals des Benutzers ausgebildet sind.
16. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit Mitteln (152) zur Verschlüsselung der Authentisierungsdaten und von
biometrischen Referenzdaten.
17. Tragbares elektronisches Gerät nach Anspruch 16, mit Mitteln (152) zum
Entschlüsseln der Authentisierungsdaten (106), wobei die Entschlüsselung nach Überprüfung des biometrischen Merkmals erfolgt.
18. Tragbares elektronisches Gerät nach Anspruch 16 oder 17, wobei ein Schlüssel für die Verschlüsselung und / oder Entschlüsselung aus biometrischen
Referenzdaten abgeleitet wird.
19. Tragbares elektronisches Gerät mit einer Benutzerschnittstelle (166, 168), die so angeordnet ist, dass sie gleichzeitig mit dem Sensor visuell erfasst werden kann.
20. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit einem Eingabeelement (122) zur Eingabe der Authentisierungsdaten.
21. Tragbares elektronisches Gerät nach Anspruch 20, wobei es sich bei dem
Eingabeelement um ein Ein-Knopf-Bedienelement (122) handelt.
22. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit einem Zufallsgenerator zur Generierung der Authentisierungsdaten des
Benutzers.
23. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, wobei die Authentisierungsdaten automatisch aus dem nicht-flüchtigen
elektronischen Speicher gelöscht werden, wenn die Chipkarte aus dem
Chipkartenleser entfernt wird.
24. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, wobei die Chipkarte nicht zerstörungsfrei aus dem Chipkartenleser entfernbar ist.
25. Tragbares elektronisches Gerät nach Anspruch 24, mit einem Bedienelement zum Umschalten eines Status der Chipkarte.
26. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit mindestens zwei Funkerkennungselementen (154, 156) desselben oder unterschiedlicher Frequenzbänder.
27. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit einer Vergussmasse.
28. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche mit Batterie betriebenen Funktionen.
29. Tragbares elektronisches Gerät nach Anspruch 28, wobei es sich bei der Batterie betriebenen Funktion um eine Telekommunikationsfunktion, insbesondere eine drahtlose Telefon- oder Datenübertragungsfunktion, eine Abspielfunktion von Audio- und / oder Videodaten oder dergleichen handelt.
30. Tragbares elektronisches Gerät nach einem der vorhergehenden Ansprüche, mit einem schwenkbaren Tragebügel (164).
31. Tragbares elektronisches Gerät nach Anspruch 30, wobei der Tragebügel so ausgebildet ist, dass er eine auf ein Gehäuse (160) des elektronischen Geräts aufgesteckte Schutzkappe umschließt, wenn sich diese in einer Ladeposition befindet.
32. Verfahren zum Freischalten einer Chipkarte (112) zur Zugriff auf ein externes Gerät, wobei sich die Chipkarte in einem Chipkarten-Leser eines tragbaren elektronischen Geräts befindet, das an das externe Gerät anschließbar ist, mit folgenden Schritten:
- Eingabe von Authentisierungsdaten (106) in einen nicht-flüchtigen Speicher (104) des tragbaren elektronischen Geräts, - Initiierung der Erfassung der biometrischen Referenzdaten (108) mittels eines
Sensors (118) für deren Speicherung in dem nicht-flüchtigen Speicher (104),
Überprüfung (114, 116, 118, 108) eines biometrischen Merkmais eines
Benutzers durch Vergleich mit den biometrischen Referenzdaten,
- Zugriff auf Authentisierungsdaten (106) des Benutzers, wenn das biometrische Merkmal hinreichend mit den biometrischen Referenzdaten übereinstimmt,
Übertragung der Authentisierungsdaten an die Chipkarte über einen
Chipkarten-Leser (120), um die Chipkarte frei zuschalten, wobei die Eingabe von Authentisierungsdaten und die Initiierung der Erfassung der biometrischen Referenzdaten unmittelbar über das tragbare elektronische Gerät ohne Zwischenschaltung des externen Geräts erfolgt.
33. Verfahren nach Anspruch 32, wobei ein physiologisches Merkmal des Benutzers überprüft wird, bevor die Authentisierungsdaten an die Chipkarte übertragen werden.
34. Computerprogrammprodukt mit von einem Prozessor (114) ausführbaren
Programminstruktionen (116; 150, 152) zur Durchführung eines Verfahrens nach
Anspruch 32 oder 33.
PCT/EP2006/068930 2005-12-08 2006-11-27 Tragbares elektronisches gerät, verfahren zum freischalten einer chipkarte und computerprogrammprodukt WO2007065809A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200510059001 DE102005059001A1 (de) 2005-12-08 2005-12-08 Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt
DE102005059001.2 2005-12-08

Publications (2)

Publication Number Publication Date
WO2007065809A2 true WO2007065809A2 (de) 2007-06-14
WO2007065809A3 WO2007065809A3 (de) 2007-08-09

Family

ID=37776849

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/068930 WO2007065809A2 (de) 2005-12-08 2006-11-27 Tragbares elektronisches gerät, verfahren zum freischalten einer chipkarte und computerprogrammprodukt

Country Status (2)

Country Link
DE (1) DE102005059001A1 (de)
WO (1) WO2007065809A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
DE102014116183A1 (de) 2014-11-06 2016-05-12 Bundesdruckerei Gmbh Verfahren zum Bereitstellen eines Zugangscodes auf einem portablen Gerät und portables Gerät

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065405A2 (en) * 2001-02-12 2002-08-22 Golan Weiss A system and a method for person's identity authentication
US6477530B1 (en) * 1999-07-22 2002-11-05 Olympus Optical Co., Ltd. Digital data recording and reproducing system
WO2003077082A2 (en) * 2002-03-13 2003-09-18 Daon Holdings Limited A biometric authentication system and method
WO2004036513A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc Facilitating and authenticating transactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19938064B4 (de) * 1999-01-29 2004-09-23 Siemens Ag Identifikationsvorrichtung, insbesondere für die Zugangskontrolle zu einem Objekt
ITTO991020A1 (it) * 1999-11-22 2001-05-22 Eutron Infosecurity S R L Lettore portatile per schede intelligenti.
IT1317991B1 (it) * 2000-06-23 2003-07-21 Ipm Ind Politecnica Meridiona Dispositivo lettore di smart card con interfaccia usb per collegamento a personal computer e simili
AT501651B1 (de) * 2000-09-27 2007-02-15 Omnikey Gmbh Elektronisches modul mit einem steckverbinder zu einer übergeordneten recheneinheit
DE10057697A1 (de) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
GB2391082B (en) * 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6477530B1 (en) * 1999-07-22 2002-11-05 Olympus Optical Co., Ltd. Digital data recording and reproducing system
WO2002065405A2 (en) * 2001-02-12 2002-08-22 Golan Weiss A system and a method for person's identity authentication
WO2003077082A2 (en) * 2002-03-13 2003-09-18 Daon Holdings Limited A biometric authentication system and method
WO2004036513A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc Facilitating and authenticating transactions

Also Published As

Publication number Publication date
DE102005059001A1 (de) 2007-06-14
WO2007065809A3 (de) 2007-08-09

Similar Documents

Publication Publication Date Title
EP1924920B1 (de) Transportierbarer, konfigurierbarer informationsträger zum datenaustausch zwischen elektrischen geräten und verfahren hierzu
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
EP3061040B1 (de) Dokument mit einer kontaktlosen chipkartenschnittstelle und elektronisches system
DE10105396A1 (de) Mobile elektronische Vorrichtung mit einer Funktion zum Verifizieren eines Nutzers durch biometrische Informationen
DE102004057805A1 (de) Speichervorrichtung mit einem Fingerabdrucksensor sowie Verfahren zum Schützen von Daten in einer solchen Speichervorrichtung
DE60119305T2 (de) Aufnahmebehältersystem für karten
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
EP3175391B1 (de) Dokument mit sensormitteln
EP2389644B1 (de) Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte
WO2007065809A2 (de) Tragbares elektronisches gerät, verfahren zum freischalten einer chipkarte und computerprogrammprodukt
DE102006050377A1 (de) Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse
DE10341370A1 (de) Identifikationssystem
EP3308278B1 (de) Verfahren zum aktualisieren von personalisierungsdaten
EP2364491A1 (de) Identifikationsmerkmal
WO2013026771A1 (de) Ausweishalter
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE102011078121A1 (de) Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
EP3286687B1 (de) Verfahren zur kompression von nutzerdaten eines dokuments
WO2007062888A1 (de) Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung
DE102010054061B4 (de) Tragbares System aus Datenträger und Eingabemittelträger, Verwendung und Verfahren des Systems
DE10125601A1 (de) Vorrichtung und Verfahren zur Aufbewahrung und Übergabe von Waren
EP3671506B1 (de) Chipkarte, computersystem, verfahren zur aktivierung einer chipkarte und verfahren zur personalisierung einer chipkarte
DE60213375T2 (de) Kontaktloses elektronisches Identifizierungssystem
DE102004026933B4 (de) System und Verfahren zur Authentifizierung eines Benutzers
EP3061041B1 (de) Dokument mit einer kontaktlosen chipkartenschnittstelle und elektronisches system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase in:

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06830138

Country of ref document: EP

Kind code of ref document: A2