WO2013113826A1 - Authentifizierungseinrichtung - Google Patents

Authentifizierungseinrichtung Download PDF

Info

Publication number
WO2013113826A1
WO2013113826A1 PCT/EP2013/051926 EP2013051926W WO2013113826A1 WO 2013113826 A1 WO2013113826 A1 WO 2013113826A1 EP 2013051926 W EP2013051926 W EP 2013051926W WO 2013113826 A1 WO2013113826 A1 WO 2013113826A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
token
software program
data
computer
Prior art date
Application number
PCT/EP2013/051926
Other languages
English (en)
French (fr)
Inventor
Jan Wendenburg
Original Assignee
Authentidate International Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authentidate International Ag filed Critical Authentidate International Ag
Publication of WO2013113826A1 publication Critical patent/WO2013113826A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Definitions

  • the invention relates to a mobile security token for computers. It relates in particular to a mobile security token with a crypto chip, in which at least one private key of a key pair is stored non-readable and also a public key of the key pair can be stored, with at least one interface for connecting the token with a computer, and with a biometric sensor. It also relates to a method for displaying data on a computer with a software program using such a mobile security token in which a. the software program for authenticating a log-in user accesses a security token connected to the computer according to one of the preceding claims,
  • the software program prompts the user to enter his biometric data through the biometric sensor
  • the match of the private key stored in the token with the public key registered to the user is checked.
  • the need to authenticate a user to a computer is the more important, the more mobile the computer, as with increasing mobility and the risk increases that unauthorized users on the computer and thus on the stored or viewable or retrievable data or files access.
  • the risk continues to increase if the authorized user stores his data or files in Internet storage services (for example, by the service providers DropBox or Teamdrive) in order to be able to access his data and files from various mobile and stationary computers, or this one To provide a group of beneficiaries.
  • Internet storage services offer a user a storage structure, for example, in the form of one or more virtual folders in which the user can store files.
  • software is installed on a user's machine. The installation creates a digital key pair with a private and a public key. The public key is stored on a central server operated by TeamDrive. These keys are used to invite additional users to use files stored in online storage folders.
  • the TeamDrive software installs the files with an algorithm, currently using the AES-256 algorithm. For each of the folders a separate AES-256-symmetric key is generated for this purpose.
  • the symmetric key of the folder is encrypted with the public key of the user to be invited (group member) and transmitted to the group member.
  • the access data for the storage space on the TeamDrive server is also transmitted in encrypted form.
  • the group member now has the option of decrypting the symmetric key with his private key and joining the folder. This procedure ensures that only authorized group members have access to the data or files.
  • the keys are created automatically, so that no unencrypted data leave the computer and at no point on the Internet unauthorized persons have access to the user's files (see the description of the online service at www.teamdrive.com) /System.html).
  • the files stored in virtual folders are thus available to a large number of group members and are nevertheless well protected against access by unauthorized third parties.
  • This security token is intended to improve the registration and authentication methods of a public-key infrastructure by allowing a key-pair to obtain the biometric data of the person who has the key. selpress should be assigned, and thus to create an additional identification feature.
  • the biometric sensor offers the additional possibility of verifying that the user who registers for the online service or for a software on a computer is also the authorized owner of the security token.
  • relevant credential owner's biometric information is stored on the security token and, at the time he or she wishes to sign up for an online service or software, can be matched with the biometric information provided by the user in the token via the sensor enters, be matched.
  • a mobile security token with the features of claim 1. It differs from the previously known security tokens by at least two different, contact-based interfaces for cross-platform connection of the token to at least two different types of computers, in particular to a computer, a tablet PC and / or to a smartphone.
  • a contact-type interface is understood here and below as meaning one in which data can be exchanged between the security token and a computer via data lines, in contrast to a contactless interface in which data is transferred between the computer and the security token be exchanged via radio. Interfaced interfaces are sometimes referred to as mechanical interfaces.
  • the contact-type interfaces have are selected from the group USB interface, Apple ® - Dock connector, Apple ® Lightning dock connector or other smartphone connector and FireWire, which currently includes common interfaces. Other standardized or proprietary contact-based interfaces are also considered.
  • contactless interfaces such as a Bluetooth interface or a WLAN interface may be provided.
  • the security token has at least two contact-bound and at least one contactless interface, as a total of at least three different interfaces.
  • biometric sensor is preferably a fingerprint sensor into consideration, since they are easy to handle and efficient.
  • Other biometric sensors such as iris scanners or other sensors are also theoretically suitable, although less preferred due to poorer handleability.
  • the token comprises an EEPROM for storing the biometric data of the user. It is also possible for the keys and biometric data of different users to be stored in the token, with the biometric sensor then being able to use the biometric data to identify and authenticate the actual user.
  • the security token according to the invention may alternatively or in addition to the EEPROM also include a reader for smart cards (for example in the form of SIM cards) containing the private key and / or the biometric data of one (or more) users.
  • the certificate of the key pair is preferably stored in the token in addition to the private key.
  • the public key of the key pair will usually be stored in the security token. However, this is not absolutely necessary, as long as it is ensured that the user can access the public key belonging to his private key elsewhere via software.
  • the security token has a housing and at least one slide mechanism with which at least one of the contact-type interfaces can be pushed out of the housing, preferably on one of its front sides, and into it.
  • the contacts of the contact interface can be protected against damage or damage.
  • the last-mentioned embodiment can be further improved in that at least two of the contact-type interfaces are connected to the slider mechanism, so that either exactly one of the slider mechanism mechanisms can be used. bound interfaces can be pushed out of the housing.
  • Such an embodiment can, as shown in the embodiment, be designed to save space, and it is simultaneously ensured that only one of the contact-type interfaces can be used at a time.
  • the slider mechanism may preferably be formed with buttons and / or sensors and control electronics that only the contact interface is active or activated, which is just pushed out of the housing, while all other contact-based and contactless interfaces of the token are turned off.
  • one or more of the provided wireless interfaces can be active, at least if the device contains its own power supply (battery or rechargeable battery) and is switched on (if means for switching on and off the token are provided).
  • One of the housing pushed out, contact-type interface can be activated, inter alia, if it is supplied via the insertion into the interface counterpart on the computer with voltage or current.
  • the display device may comprise a luminous element associated with the biometric sensor, which has, for example, a plurality of monochromatic LEDs and / or one or more multicolor LEDs.
  • a luminous element associated with the biometric sensor which has, for example, a plurality of monochromatic LEDs and / or one or more multicolor LEDs.
  • the software expects the input of the biometric data, for example via a fingerprint scanner or an iris scanner.
  • the user may be notified that the system is processing the entered biometric data.
  • the system can indicate to the user, for example, by a third LED, by the illumination of both aforementioned LEDs or by a third color, that after checking the biometric data and the private key, the authentication has succeeded.
  • the light signals emitted by the display device can also be distinguished by one or more LEDs emitting a continuous light or flashing slowly or rapidly. It is too possible that the light of the color LEDs used is coupled into a light-conducting transparent plastic ring which extends around the biometric sensor.
  • the display device of the security token according to the invention can have one or more light indicators, which can also be configured, for example, as simple or multicolored LEDs, and with which additional information can be signaled to the user.
  • the private key of a user can be used for various purposes, for example for logging on to a software, an online service or a company network, for decoding data encrypted with the user's public key, or for coding or signing Data of the user with the private key.
  • the additional light indicators can be used to signal the user for what purpose his biometric data, which he is to enter via the sensor of the security token, should be used.
  • a display can be avoided in particular that integrates a malicious software on the computer in the communication between software and security tokens and uses the security token for purposes that are not desirable.
  • the security token is signaled via the light indicators that the subsequent identification and authentication process is intended to log on to the online data service.
  • the display is coupled to the controller of the security token so that only necessary for the authentication of the user operations are performed. If an intervening malware wants to perform a signature, the security token would inevitably indicate that the purpose of entering the biometric data is the signature of a document. The fact that a mistake or an abuse in the authentication is present, the user then recognizable.
  • symbols are arranged which serve to interpret the indicated stage of the identification process.
  • This may be, in particular, pictograms in addition to one or more multicolor LEDs for explaining the various colors or color combinations that may be displayed, or, for example, pictograms next to each monochrome LED indicating the meaning of each LED.
  • the software program thus allows the user further access to the software (step d.) Itself or to data or files provided thereon, depending on the result of the authentication steps (steps b and c).
  • the software program may additionally be provided in particular for enabling access to an online service in a public network, in particular on the Internet.
  • the inventive method is particularly well suited for access to online data storage services. It may also be additionally used, for example, for encrypting or signing confidential data with the private key stored on the security token, or for user decrypting with the public key, using the private key.
  • the software program according to the invention can only be temporarily stored on the computer during a session of the user in the online service.
  • the software program is permanently installed on the computer and the user downloads data of interest from the online service to the computer and the user has an offline access to this data allows.
  • the software program according to the invention is installed on the computer, it can ensure that the downloaded data are stored encrypted on the computer, preferably in a memory area of fixed size, so that an unauthorized user can not determine how large the scope of the encrypted stored data is.
  • the software program may believe that his login was working, but then only share data that is not user limited. This may possibly dissuade an unauthorized user from attempting to decrypt actual protected data since it has already "found”.
  • the method is characterized in that the software program drives the display device on the security token in order to visually display various stages of an identification or authentication process.
  • a further, preferred embodiment of the method according to the invention is characterized in that
  • the lighting element associated with the biometric sensor is operative to emit a signal to indicate to the user that the biometric sensor is ready to input the biometric data, and / or
  • the software program controls the luminous element after the entry of biometric data in such a way that the luminous element emits a different signal, so that the user recognizes whether the data entered by him has led to a successful authentication.
  • the software program activates one, several or all of the light indicators in such a way that they emit a simple or combined signal, so that the user recognizes for what purpose the authentication is to take place by inputting the biometric data.
  • FIG. 1 shows a first example according to the invention of a safety toe with the first interface pushed out in a perspective view;
  • Figure 2 shows the embodiment shown in Figure 1 in another perspective view
  • Figure 3 shows the embodiment shown in Figure 1 in a perspective view as in Figure 2, but with retracted interfaces.
  • FIG. 4 shows the exemplary embodiment illustrated in FIG. 1 in another perspective view with the second interface pushed out;
  • FIG. 5 shows the exemplary embodiment illustrated in FIG. 1 in another perspective view. shear view with the second interface pushed out;
  • FIG. 6 shows a second exemplary embodiment according to the invention with a display device in a perspective view
  • FIG. 7 shows a functional diagram for describing various display options of the exemplary embodiment of FIG. 6.
  • the security token illustrated in FIGS. 1 to 5 has a comparatively flat, elongated housing 1.
  • a fingerprint sensor 3 is provided on a side surface 2.
  • a slider 4 is arranged, which is accessible and operable by the fingerprint sensor opposite side 5 of the housing.
  • an Apple® dock interface 8 on the one hand and a USB interface 9 on the other side are provided by pressing the slide 4 can be pushed out of this provided on the end faces of the housing openings.
  • the token is shown with the Apple® dock interface 8 pushed out, in FIGS. 4 and 5 with the USB interface 9 pushed out, and in FIG. 3 with the slider in a middle position, in which none of the interfaces protrudes from the housing, ie both interfaces are located within the housing.
  • each interface 8, 9 is associated with a pictogram 11, 12.
  • This embodiment is designed only with a slider. It is also possible, for example, to provide two or more sliders with which two interfaces within the housing can be displaced in such a way that either one or none of the interfaces is pushed out of the housing.
  • the slide together with interfaces for example, be performed side by side or one above the other with a correspondingly wide or high version of the housing.
  • the accesses for actuating the slides can then be arranged on one or on different sides of the housing.
  • the inventive security token illustrated in FIG. 6 differs from the previous exemplary embodiment only by a display device. It comprises a light frame 23 arranged on the side surface 22 around a fingerprint sensor 21 as a light element which can be illuminated by an RGB LED in various colors.
  • illuminated LEDs 24, 25, 26 are provided in the region of a longitudinal side of the side surface.
  • Each luminous indicator 24, 25, 26 is associated with a pictogram 27, 28, 29, which reproduces the meaning of the respective luminous indicator.
  • the light-emitting frame 23 serves in particular to indicate to the user various stages of an identification or authentication process. In contrast, the light indicators 24, 25, 26 indicate for what purpose the identification or authentication is undertaken.
  • the icon 27 shows a cloud, for example, for the decoding of data or, in particular, retrieved from a cloud.
  • Icon 28 shows a padlock along with a half-filled password entry field.
  • the icon 28 stands, for example, for the authentication in connection with the registration on an online service or a company network, in particular with a one-time password (One Time Password OTP).
  • the icon 29 shows a pen with a signature and represents, for example, the process of signing data or files.
  • FIG. 7 shows a table in which various possible displays of the display device are explained. This results in the following information:
  • the security token is not in use; If one of the light indicators (one of the icons 27, 28, 29) is on and lit permanently, the appropriate application of the software program (accessing a cloud or other data store with data to be decoded, logging on to an online service or a corporate network, encryption, and Signing of data) is active, and the identification or authentication was successful;
  • the application waits for identification or authentication; occurs together with yellow or blue slow blinking light element of the fingerprint sensor; If one of the light indicators is on and flashes rapidly, and the light blinks rapidly in red, identification or authentication to application has failed;
  • the color coding of the illuminated with an RGB LED light element is as follows:
  • the user waits to authenticate himself by entering the fingerprint, in the case of offline decoding of already downloaded data or files; If the light flashes quickly in the color red, the identification or authentication has failed;

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

Zur Vereinfachung der Authentifizierung eines Nutzers zum Zugang zu verschlüsselten Daten, für die er eine Zugriffsberechtigung hat, und auf die er insbesondere über mehrere Rechner zugreifen möchte, wird erfindungsgemäß ein mobiler Sicherheits-Token mit einem Kryptochip, in dem mindestens ein privater Schlüssel eines Schlüsselpaares nichtauslesbar gespeichert ist und auch ein öffentlicher Schlüssel dieses Schlüsselpaares gespeichert sein kann, mit mindestens einer Schnittstelle zur Verbindung des Tokens mit einem Rechner, sowie mit einem biometrischen Sensor beschrieben, der gekennzeichnet ist durch mindestens zwei verschiedene, kontaktbehaftete Schnittstellen zur plattformübergreifenden Anbindung des Tokens an mindestens zwei verschiedene Arten von Rechnern, insbesondere an einen Computer, einen Tablet-PC und/oder an ein Smartphone. Die Erfindung betrifft auch einen Sicherheitstoken mit einer Anzeigevorrichtung, die geeignet ist, mit einem Softwareprogramm auf einem Rechner derart zusammenzuwirken, dass sie verschiedene Stadien eines Identifikations- bzw. Authentifizierungsprozesses und/oder den Zweck, zu dem die Identifizierung bzw. Authentifizierung durch Eingabe der biometrischen Daten erfolgen soll, anzeigen kann. Schließlich betrifft die Erfindung auch ein Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Softwareprogramm, bei dem sich ein Nutzer durch Verwendung des erfindungsgemäßen Sicherheitstokens authentifizieren kann.

Description

Authentifizierungsein richtung
Die Erfindung betrifft einen mobilen Security-Token für Rechner. Sie betrifft insbesondere einen mobilen Sicherheits-Token mit einem Kryptochip, in dem mindestens ein privater Schlüssel eines Schlüsselpaares nicht-auslesbar gespeichert ist und auch ein öffentlicher Schlüssel des Schlüsselpaares gespeichert sein kann, mit mindestens einer Schnittstelle zur Verbindung des Tokens mit einem Rechner, sowie mit einem biometrischen Sensor. Sie betrifft auch ein Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Software programm unter Verwendung eines solchen mobilen Sicherheitstokens, bei dem a. das Software programm zur Authentifizierung eines sich anmeldenden Nutzers auf einen mit dem Rechner verbundenen Sicherheits-Token gemäß einem der vorste- henden Ansprüche zugreift,
b. das Softwareprogramm den Nutzer auffordert, seine biometrischen Daten durch den biometrischen Sensor einzugeben,
c. die Übereinstimmung des im Token gespeicherten privaten Schlüssels mit dem für den Nutzer registrierten öffentlichen Schlüssel überprüft wird. Die Notwendigkeit der Authentifizierung eines Nutzers an einem Rechner wird umso wichtiger, je mobiler die Rechner werden, da mit steigender Mobilität auch die Gefahr steigt, dass unberechtigte Benutzer auf den Rechner und damit auf die darauf abgelegten oder darüber einsehbaren bzw. abrufbaren Daten bzw. Dateien zugreifen. Die Gefahr steigt weiter, wenn der berechtigte Nutzer seine Daten bzw. Dateien in Internet- Speicherdiensten (beispielsweise von den Dienste-Anbietern DropBox oder Teamdrive) abspeichert, um von verschiedenen mobilen und stationären Rechnern auf seine Daten und Dateien zugreifen zu können, oder diese einer Gruppe von Berechtigten zur Verfügung zu stellen.
Internet-Speicherdienste bieten einem Nutzer eine Speicherstruktur beispielsweise in Form einer oder mehrerer virtueller Ordner an, in denen der Nutzer Dateien ablegen kann. Um beispielsweise die Online-Speicherdienste von TeamDrive nutzen zu können, wird auf einem Rechner des Nutzers eine Software installiert. Bei der Installation wird ein digitales Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erzeugt. Der Public-Key wird auf einem von TeamDrive betriebenen zentralen Server hinterlegt. Diese Schlüssel werden verwendet, um weitere Nutzer zur Nutzung von in Ordnern des Online- Speichers abgelegten Dateien einzuladen. Bevor Dateien eines Nutzers in einen Ordner des Online-Speichers hochgeladen werden, verschlüsselt die auf dem Rechner des Nut- zers installierte TeamDrive-Software die Dateien mit einem Algorithmus, zur Zeit mit dem Algorithmus AES-256. Für jeden der Ordner wird hierfür ein eigener AES-256- symmetrischer Schlüssel erzeugt. Sobald der Nutzer einen weiteren Nutzer zur Bearbeitung der Dateien einlädt, wird der symmetrische Schlüssel des Ordners mit dem Public-Key des einzuladenden Nutzers (Gruppenmitglied) verschlüsselt und an das Gruppenmitglied übertragen. Auch die Zugangsdaten zum Speicherplatz auf den TeamDrive-Server werden in verschlüsselter Form übertragen. Das Gruppenmitglied hat nun die Möglichkeit den symmetrischen Schlüssel mit seinem Private-Key zu entschlüsseln und dem Ordner beizutreten. Mit diesem Verfahren ist sichergestellt, dass nur autorisierte Gruppenmit- glieder Zugang zu den Daten bzw. Dateien haben. Das Anlegen der Schlüssel erfolgt dabei automatisch, so dass keine unverschlüsselten Daten den Rechner verlassen und an keiner Stelle im Internet nicht-autorisierte Personen Zugriff auf die Dateien des Nutzers haben (nachzulesen unter der Beschreibung des Online-Dienstes unter www.teamdrive.com/de/sicherheit.html). Die in virtuellen Ordnern abgelegten Dateien sind somit für eine Vielzahl von Gruppenmitgliedern abrufbar und dennoch gut gegen den Zugriff von unberechtigten Dritten geschützt.
Allerdings haben mittlerweile viele Nutzer das Bedürfnis, über verschiedene ihnen zur Verfügung stehende Rechner auf die gleichen Daten bzw. Dateien zugreifen zu können, beispielsweise am Arbeitsplatz mit dem Arbeitsplatzcomputer, zu Hause mit einem Tab- let-PC oder unterwegs mit einem Smartphone oder einem mobilen Computer. Wenn ein Nutzer verschiedene Rechner verwendet, um bei einem Online-Dienst, wie dem von TeamDrive auf seine eigenen Ordner oder als Gruppenmitglied auf Ordner anderer Nutzer zugreifen zu können, hat er das Problem, dass er auf jedem Rechner erneut die (Team- Drive-)Software installieren muss, und dass jeder dieser Rechner eingeladen werden muss, um auf die vom gleichen Nutzer angelegten Ordner zugreifen zu können. Dabei entstehen immer neue Schlüsselpaare, deren öffentliche Schlüssel an alle Gruppenmitglieder weitergegeben werden müssen. Das macht auch die Schlüsselverwaltung des Online-Dienstes aufwändig. Aus der DE 601 30 369 T2 ist ein mobiler Sicherheitstoken der eingangs genannten Art bekannt. Er weist einen Datenspeicher mit einem für Dritte nicht zugänglichen privaten Schlüssel, eine Schnittstelle zur Verbindung mit einem Computer sowie eine biometrische Eingabeeinheit auf. Dieser Sicherheits-Token ist dazu vorgesehen, die Registrierungsund Authentifizierungsmethoden einer Public-Key-Infrastruktur zu verbessern, indem es möglich wird, einem Schlüsselpaar die biometrischen Daten der Person, der das Schlüs- selpaar zugeordnet sein soll, zuzuordnen und damit ein zusätzliches Identifikationsmerkmal zu schaffen. So bietet der biometrische Sensor die zusätzliche Möglichkeit, zu verifizieren, dass der sich beim Online-Dienst oder an eine Software auf einem Rechner anmeldende Nutzer auch der berechtigte Inhaber des Sicherheits-Tokens ist. Hierfür werden relevante biometrische Daten des berechtigten Inhabers auf dem Sicherheits- Token gespeichert und können zum Zeitpunkt, zu dem er sich bei einem Online-Dienst oder bei einer Software anmelden möchte, mit den entsprechenden biometrischen Daten, den der Nutzer in den Token über den Sensor eingibt, abgeglichen werden.
Aus der US 2002/0095588A1 ist ein eben solcher Sicherheits-Token bekannt, der eine kontaktbehafteten Schnittstelle zum Anschluss an einen Rechner aufweist. Auf die kontaktbehaftete Schnittstelle können Funkadapter aufgesetzt werden, die die vom Token zu übertragenden und zu empfangenden Signale in ein entsprechendes Funkprotokoll (Bluetooth, WLAN) umsetzen. Darin ist auch ein Verfahren der eingangs genannten Art offenbart. Der Erfindung liegt die Aufgabe zugrunde, eine einfachere und verbesserte Möglichkeit zur Verfügung zu stellen, um den Zugriff eines Nutzers auf seine Daten oder die von Dritten, auf die er zugreifen darf, zur Verfügung zu stellen.
Diese Aufgabe wird mit einem mobilen Sicherheits-Token mit den Merkmalen des Anspruchs 1 gelöst. Er unterscheidet sich von den gattungsgemäß vorbekannten Sicher- heits-Token durch mindestens zwei verschiedene, kontaktbehaftete Schnittstellen zur plattformübergreifenden Anbindung des Tokens an mindestens zwei verschiedene Arten von Rechnern, insbesondere an einen Computer, einen Tablet-PC und/oder an ein Smart- phone.
Unter einer kontaktbehafteten Schnittstelle wird hier und im Folgenden eine solche ver- standen, bei der Daten zwischen dem Sicherheits-Token und einem Rechner über Datenleitungen ausgetauscht werden können, im Gegensatz zu einer kontaktlosen Schnittstelle, bei der Daten zwischen dem Rechner und dem Sicherheits-Token über Funk ausgetauscht werden. Kontaktbehaftete Schnittstellen werden mitunter auch als mechanische Schnittstellen bezeichnet. Der besondere Vorteil des erfindungsgemäßen Sicherheitstokens besteht darin, dass ein Nutzer sich mit genau einem Sicherheits-Token auf einer Vielzahl von Rechnern gegenüber einem Online-Dienst oder einer Software als berechtigter Schlüsselinhaber identifizieren kann.
Entsprechend bevorzugt ist es daher, wenn die kontaktbehafteten Schnittstellen ausge- wählt sind aus der Gruppe USB-Schnittstelle, Apple® - Dock-Connector, Apple® Lightning Dock-Connector oder anderer Smartphone-Connector und FireWire, die zur Zeit gängige Schnittstellen beinhaltet. Auch andere standardisierte bzw. proprietäre, kontaktbehaftete Schnittstellen kommen grundsätzlich in Betracht. Zusätzlich können auch kontaktlose Schnittstellen wie beispielsweise eine Bluetooth-Schnittstelle oder eine WLAN- Schnittstelle vorgesehen sein. Insoweit ist es insbesondere bevorzugt, wenn der Sicher- heitstoken mindestens zwei kontaktgebundene und mindestens eine kontaktlose Schnittstelle, als insgesamt mindestens drei unterschiedliche Schnittstellen aufweist.
Als biometrischer Sensor kommt vorzugsweise ein Fingerabdruck-Sensor in Betracht, da sie in ihrer Handhabung einfach und effizient sind. Andere biometrische Sensoren wie Iris-Scanner oder andere Sensoren sind theoretisch auch geeignet, wenn auch aufgrund der schlechteren Handhabbarkeit weniger bevorzugt.
Vorzugsweise weist der Token ein EEPROM zum Speichern der biometrischen Daten des Nutzers auf. Es ist auch möglich, dass die Schlüssel und biometrischen Daten verschie- dener Nutzer im Token gespeichert sind, wobei mit dem biometrischen Sensor dann anhand der biometrischen Daten der tatsächliche Nutzer identifiziert und authentifiziert werden kann. Der erfindungsgemäße Sicherheits-Token kann alternativ oder in Ergänzung zum EEPROM auch einen Leser für Chipkarten (beispielsweise in der Art von SIM- Karten) beinhalten, die den privaten Schlüssel und/oder die biometrischen Daten eines (oder auch mehrerer) Nutzer enthalten.
Außerdem ist neben dem privaten Schlüssel vorzugsweise auch das Zertifikat des Schlüsselpaares im Token gespeichert. Genauso wird der öffentliche Schlüssel des Schlüsselpaares in aller Regel im Sicherheits-Token gespeichert sein. Dies ist allerdings ebenso wenig zwingend notwendig, sofern sichergestellt ist, dass der Nutzer über eine Software auf den zu seinem privaten Schlüssel gehörenden öffentlichen Schlüssel an anderer Stelle zugreifen kann.
Der Sicherheitstoken weist in besonderer Ausführungsform ein Gehäuse sowie mindestens eine Schiebermechanik auf, mit der mindestens eine der kontaktbehafteten Schnittstellen aus dem Gehäuse, vorzugsweise an einer seiner Stirnseiten, heraus und hinein geschoben werden kann. Damit können die Kontakte der kontaktbehafteten Schnittstelle gegen Verdrecken oder Beschädigung geschützt werden.
Die letztgenannte Ausführungsform kann erfindungsgemäß noch dadurch verbessert werden, dass mindestens zwei der kontaktbehafteten Schnittstellen mit der Schiebermechanik verbunden sind, so dass wahlweise genau eine der mit der Schiebermechanik ver- bundenen Schnittstellen aus dem Gehäuse herausgeschoben werden kann. Eine solche Ausführungsform kann, wie im Ausführungsbeispiel gezeigt, sehr platzsparend ausgeführt sein, und es wird gleichzeitig sichergestellt, dass nur eine der kontaktbehafteten Schnittstellen zu einer Zeit verwendet werden kann. Die Schiebermechanik kann vorzugsweise so mit Tastern und/oder Sensoren und einer Steuerelektronik ausgebildet sein, dass nur die kontaktbehaftete Schnittstelle aktiv oder aktivierbar ist, die gerade aus dem Gehäuse herausgeschoben ist, während alle anderen kontaktbehafteten und kontaktlosen Schnittstellen des Tokens abgeschaltet sind. Ist keine der kontaktbehafteten Schnittstellen aus dem Gehäuse herausgeschoben, können dann eine oder mehrere der vorgesehenen drahtlosen Schnittstellen aktiv sein, und zwar zumindest dann, wenn das Gerät eine eigene Spannungsversorgung (Batterie oder Akku) enthält und eingeschaltet ist (sofern Mittel zum Ein- und Ausschalten des Tokens vorgesehen sind). Eine aus dem Gehäuse herausgeschobene, kontaktbehaftete Schnittstelle kann unter anderem dadurch aktiviert werden, wenn sie über das Einstecken in das Schnittstellengegenstück am Rechner mit Spannung bzw. Strom versorgt wird.
Alternativ wird die oben genannte Aufgabe durch einen Sicherheits-Token der gattungsgemäßen Art mit den Merkmalen des Anspruchs 6 gelöst, der gekennzeichnet ist durch eine Anzeigevorrichtung, die geeignet ist, mit einem Softwareprogramm auf einem Rechner derart zusammenzuwirken, dass sie verschiedene Stadien eines Identifikations- bzw. Authentifizierungsprozesses und/oder den Zweck, zu dem die Identifizierung bzw. Authentifizierung durch Eingabe der biometrischen Daten erfolgen soll, anzeigen kann.
Beispielsweise kann die Anzeigevorrichtung ein dem biometrischen Sensor zugeordnetes Leuchtelement umfassen, das beispielsweise mehrere einfarbige LEDs und/oder eine oder mehrere mehrfarbige LEDs aufweist. So ist es möglich, dem Nutzer über eine erste LED oder mit einer ersten Farbe einer ersten mehrfarbigen LED anzuzeigen, dass die Software die Eingabe der biometrischen Daten, beispielsweise über einen Fingerabdruckscanner oder einen Iris-Scanner, erwartet. Nach Eingabe der biometrischen Daten kann beispielsweise mit einer zweiten LED oder mit einer zweiten Farbe dem Nutzer angezeigt werden, dass das System die eingegebenen biometrischen Daten verarbeitet. Nach er- folgter Verarbeitung kann das System dem Nutzer beispielsweise durch eine dritte LED, durch ein Aufleuchten beider vorgenannten LEDs oder über ein dritte Farbe anzeigen, dass nach Prüfung der biometrischen Daten und des privaten Schlüssel die Authentifizierung geglückt ist. Alternativ oder in Ergänzung dazu können die von der Anzeigeeinrichtung abgegebenen Leuchtsignale auch dadurch unterschieden werden, dass eine oder mehrere LEDs ein Dauerlicht abgegeben oder langsam oder schnell blinken. Auch ist es möglich, dass das Licht der verwendeten Farb-LEDs in einen Licht leitenden transparenten Kunststoffring eingekoppelt wird, der sich um den biometrischen Sensor herum erstreckt.
Alternativ oder in Ergänzung hierzu kann die Anzeigevorrichtung des erfindungsgemäßen Sicherheits-Tokens eine oder mehr Leuchtindikatoren aufweisen, die beispielsweise ebenso als einfache oder mehrfarbige LEDs ausgebildet sein können, und mit denen dem Nutzer zusätzliche Informationen signalisiert werden können. So kann der private Schlüssel eines Nutzers zu verschiedenen Zwecken genutzt werden, beispielsweise für die Anmeldung an einer Software, einem Online-Dienst oder einem Firmennetzwerk, zum Dekodie- ren von mit dem öffentlichen Schlüssel des Nutzers verschlüsselten Daten, oder zum Kodieren bzw. Signieren von Daten des Nutzers mit dem privaten Schlüssel. Über die zusätzlichen Leuchtindikatoren kann dem Nutzer signalisiert werden, zu welchem Zweck seine biometrischen Daten, die er über den Sensor des Sicherheits-Tokens eingeben soll, verwendet werden sollen. Mit einer solchen Anzeige kann insbesondere vermieden wer- den, dass sich eine Schadsoftware auf dem Rechner in die Kommunikation zwischen Software und Sicherheits-Token einbindet und den Sicherheits-Token für Zwecke verwendet, die nicht angestrebt sind. Möchte sich der Nutzer beispielsweise mit einem Online-Datendienst verbinden und dort authentifizieren, wird auf dem Sicherheits-Token über die Leuchtindikatoren signalisiert, dass der nachfolgende Identifizierungs- und Authentifi- zierungsvorgang das Einloggen in den Online-Datendienst bezweckt. Die Anzeige ist mit der Steuerung des Sicherheits-Tokens derart gekoppelt, dass auch nur die für die Authentifizierung des Nutzers notwendigen Vorgänge durchgeführt werden. Will eine sich zwischenschaltende Schadsoftware eine Signierung durchführen, würde das Sicherheits- token zwangsläufig anzeigen, dass der Zweck der Eingabe der biometrischen Daten der Signatur eines Dokumentes gilt. Dass ein Fehler oder ein Missbrauch bei der Authentifizierung vorliegt, wird dem Nutzer dann erkennbar.
Vorzugsweise sind neben dem oder den Leuchtindikatoren Symbole angeordnet, die der Interpretation des angezeigten Stadiums des Identifikationsprozesses dienen. Dies kann insbesondere Piktogramme neben einer oder mehreren mehrfarbigen LEDs zur Erläuterung der verschiedener Farben oder Farbkombinationen sein, die angezeigt werden können, oder beispielsweise Piktogramme neben jeder einfarbigen LED, mit denen die Bedeutung der jeweiligen LED kenntlich gemacht wird.
Die Verwendung von LEDs für die Elemente der Anzeigevorrichtung ist insoweit bevor- zugt, als sie nur eine geringe Leistungsaufnahme haben. Grundsätzlich sind natürlich auch andere Leuchtmittel zur Verwirklichung der beanspruchten Erfindung geeignet. Die Aufgabe wird auch durch ein erfindungsgemäßes Verfahren mit den Merkmalen des Anspruchs 11 gelöst.
Das Softwareprogramm ermöglicht dem Nutzer somit den weiteren Zugriff auf die Soft- wäre (Schritt d.) selbst bzw. auf hierüber bereitgestellte Daten oder Dateien in Abhängigkeit vom Ergebnis der Authentifizierungsschritte (Schritte b. und c).
Das Softwareprogramm kann zusätzlich insbesondere dazu vorgesehen sein, den Zugriff auf einen Online-Dienst in einem öffentlichen Netzwerk, insbesondere im Internet, zu ermöglichen. Das erfindungsgemäße Verfahren eignet sich besonders gut für den Zugriff auf Online-Datenspeicherdienste. Es kann ebenso zusätzlich beispielsweise für das Verschlüsseln bzw. Signieren von vertraulichen Daten mit dem auf dem Sicherheits-Token gespeicherten privaten Schlüssel verwendet werden, oder für das Entschlüsseln mit dem öffentlichen Schlüssel kodierten Daten des Nutzers unter Verwendung des privaten Schlüssels.
Dabei kann das erfindungsgemäße Softwareprogramm lediglich temporär auf dem Rechner während einer Sitzung des Nutzers bei dem Online-Dienst gespeichert sein.
Es kann aber in einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens auch sinnvoll sein, dass das Softwareprogramm auf dem Rechner dauerhaft installiert ist und dem Nutzer das Herunterladen von ihn interessierender Daten vom Online-Dienst auf den Rechner und dem Nutzer einen Offline-Zugriff auf diese Daten ermöglicht. Gerade wenn das erfindungsgemäße Softwareprogramm auf dem Rechner installiert ist, kann es dafür Sorge tragen, dass die heruntergeladenen Daten auf dem Rechner verschlüsselt abgespeichert werden, vorzugsweise in einem Speicherbereich fester Größe, so dass ein unberechtigter Nutzer nicht feststellen kann, wie groß der Umfang der verschlüsselt gespeicherten Daten ist. Insbesondere in einem solchen Fall kann das Soft- wareprogramm, wenn sich ein nichtberechtigter Nutzer anmeldet, ihn in dem Glauben lassen, dass seine Anmeldung funktioniert hat, ihm aber dann lediglich Daten freigeben, die keiner Nutzerbeschränkung unterliegen. Dies kann einen nichtberechtigten Nutzer möglicherweise davon abbringen, zu versuchen, tatsächlich geschützte Daten zu entschlüsseln, da er ja bereits„fündig" geworden ist.
In einer weiteren bevorzugten Ausgestaltung ist das Verfahren dadurch gekennzeichnet, dass das Softwareprogramm die Anzeigevorrichtung auf dem Sicherheits-Token ansteuert, um verschiedene Stadien eines Identifikations- bzw. Authentifizierungs- prozesses optisch anzuzeigen.
Eine weitere, bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, dass
das Softwareprogramm in Schritt b. das dem biometrischen Sensor zugeordnete Leuchtelement so ansteuert, dass es ein Signal abgibt, um dem Benutzer anzuzeigen, dass der biometrische Sensor zur Eingabe der biometrischen Daten bereit ist, und/oder
das Softwareprogramm das Leuchtelement nach erfolgter Eingabe von biometrischen Daten so ansteuert, dass das Leuchtelement ein anderes Signal abgibt, so dass der Nutzer erkennt, ob die von ihm eingegebenen Daten zu einer erfolgreichen Authentifizierung geführt haben.
Auch ist es von Vorteil, wenn das Softwareprogramm eine, mehrere oder alle der Leuchtindikatoren derart ansteuert, dass sie ein einfaches oder kombiniertes Signal abgeben, so dass der Nutzer erkennt, zu welchem Zweck die Authentifizierung durch Eingabe der biometrischen Daten erfolgen soll.
Die Vorteile, die sich aus den Ausgestaltungen des erfindungsgemäßen Verfahrens hinsichtlich der Signalisierung verschiedener Stadien des Identifikations- bzw. Authentifizie- rungsprozesses ergeben, sind bereits oben im Zusammenhang mit der Anzeigevorrichtung und ihren verschiedenen Ausgestaltungsmöglichkeiten des Sicherheits-Tokens beschrieben.
Im Folgenden wird ein erfindungsgemäßer Sicherheitstoken anhand von Figuren, die ein bevorzugtes Ausführungsbeispiel zeigen, näher erläutert.
Es zeigen
Figur 1 ein erstes erfindungsgemäßes Beispiel eines Sicherheitstokens mit herausgeschobener erster Schnittstelle in perspektivischer Ansicht;
Figur 2 das in Figur 1 dargestellte Ausführungsbeispiel in anderer perspektivischer Ansicht;
Figur 3 das in Figur 1 dargestellte Ausführungsbeispiel in perspektivischer Ansicht wie in Figur 2, aber mit eingezogenen Schnittstellen;
Figur 4 das in Figur 1 dargestellte Ausführungsbeispiel in anderer perspektivischer Ansicht mit herausgeschobener zweiter Schnittstelle;
Figur 5 das in Figur 1 dargestellte Ausführungsbeispiel in anderer perspektivi- scher Ansicht mit herausgeschobener zweiter Schnittstelle;
Figur 6 ein zweites erfindungsgemäßes Ausführungsbeispiel mit einer Anzeigevorrichtung in perspektivischer Ansicht;
Figur 7 ein Funktionsdiagramm zur Beschreibung verschiedener Anzeigemöglichkeiten des Ausführungsbeispiels der Figur 6.
Der in den Figuren 1 bis 5 dargestellte Sicherheitstoken weist ein vergleichsweise flaches, längliches Gehäuse 1 auf. Auf einer Seitenfläche 2 ist ein Fingerabdrucksensor 3 vorgesehen. Im Gehäuse 1 ist ein Schieber 4 angeordnet, der von der dem Fingerabdruck- sensor gegenüberliegenden Seite 5 des Gehäuses zugänglich und bedienbar ist. An den den kurzen Stirnseiten 6, 7 des Gehäuses 1 zugeordneten Stirnseiten (nicht dargestellt) des Schiebers 4 sind eine Apple®-Dock-Schnittstelle 8 auf der einen Seite und eine USB- Schnittstelle 9 auf der anderen Seite vorgesehen, die durch Betätigung des Schiebers 4 aus hierfür an den Stirnseiten des Gehäuses vorgesehenen Öffnungen herausgeschoben werden können. In den Figuren 1 und 2 ist der Token mit herausgeschobener Apple®- Dock-Schnittstelle 8 dargestellt, in den Figuren 4 und 5 mit herausgeschobener USB- Schnittstelle 9, und in Figur 3 mit dem Schieber in einer mittleren Position, bei der keine der Schnittstellen aus dem Gehäuse herausragt, sich also beide Schnittstellen innerhalb des Gehäuses befinden. Auf der Seitenfläche 2 ist jeder Schnittstelle 8, 9 ein Piktogramm 11, 12 zugeordnet.
Diese Ausführungsform ist nur mit einem Schieber ausgeführt. Es ist beispielsweise auch möglich, zwei oder mehr Schieber vorzusehen, mit denen jeweils zwei Schnittstellen innerhalb des Gehäuses so verschoben werden können, dass wahlweise eine oder keine der Schnittstellen aus dem Gehäuse herausgeschoben ist. Dazu können die Schieber samt Schnittstellen beispielsweise bei entsprechend breiter oder hoher Ausführung des Gehäuses nebeneinander oder übereinander geführt sein. Die Zugänge zum Betätigen der Schieber können dann an einer oder an verschiedenen Seiten des Gehäuses angeordnet sein.
Der in Figur 6 dargestellte, erfindungsgemäße Sicherheitstoken unterscheidet sich von dem vorherigen Ausführungsbeispiel lediglich durch eine Anzeigevorrichtung. Sie umfasst einen um einen Fingerabdrucksensor 21 herum an der Seitenfläche 22 angeordneten Leuchtrahmen 23 als Leuchtelement, der durch eine RGB-LED in verschiedenen Farben beleuchtet werden kann. Außerdem sind im Bereich einer Längsseite der Seitenfläche Durch LEDs beleuchtete Leuchtindikatoren 24, 25, 26 vorgesehen. Jedem Leuchtindikator 24, 25, 26 ist ein Piktogramm 27, 28, 29 zugeordnet, das die Bedeutung des jeweiligen Leuchtindikators wiedergibt. Der Leuchtrahmen 23 dient insbesondere dazu, dem Nutzer verschiedene Stadien eines Identifizierungs- bzw. Authentifizierungsprozesses anzuzeigen. Demgegenüber zeigen die Leuchtindikatoren 24, 25, 26 an, zu welchem Zweck die Identifizierung bzw. Authentifi- zierung vorgenommen wird. Als Beispiel zeigt das Piktogramm 27 eine Wolke, die beispielsweise für das Dekodieren von Daten bzw. steht, die insbesondere von einer Cloud abgerufen werden. Piktogramm 28 zeigt ein Vorhängeschloss zusammen mit einem halb ausgefüllten Passworteingabefeld. Das Piktogramm 28 steht beispielsweise für die Authentifizierung im Zusammenhang mit der Anmeldung an einem Online-Dienst oder ei- nem Firmennetzwerk, insbesondere mit einem Einmalpasswort (One Time Password OTP). Das Piktogramm 29 zeigt einen Stift mit einer Unterschrift und steht beispielsweise für den Vorgang des Signierens von Daten bzw. Dateien.
Figur 7 zeigt eine Tabelle, in denen verschiedene mögliche Anzeigen der Anzeigevorrich- tung erläutert sind. Hieraus ergeben sich folgende Informationen :
Sind alle Leuchtindikatoren aus, ist der Sicherheitstoken nicht in Verwendung; Ist einer der Leuchtindikatoren (eines der Piktogramme 27, 28, 29) an und leuchtet dauerhaft, ist die entsprechende Anwendung des Softwareprogramms (Zugriff auf eine Cloud oder anderen Datenspeicher mit zu dekodierenden Daten, Anmelden an einen Online-Dienst oder ein Firmennetzwerk, Verschlüsselung und Signierung von Daten) aktiv, und die Identifikation bzw. Authentifizierung war erfolgreich;
Ist einer der Leuchtindikatoren an und blinkt langsam, wartet die Anwendung auf eine Identifizierung oder Authentifizierung; kommt vor zusammen mit gelbem o- der blauem langsamen Blinken des Leuchtelements des Fingerabdrucksensors; Ist einer der Leuchtindikatoren an und blinkt schnell, und blinkt das Leuchtelement schnell in der Farbe Rot, ist die Identifizierung oder Authentifizierung zur Anwendung gescheitert;
- Ist einer der Leuchtindikatoren an und blinkt schnell, und blinkt das Leuchtelement schnell in der Farbe Grün, war die Identifizierung oder Authentifizierung zur Anwendung erfolgreich;
Ist einer der Leuchtindikatoren an und blinkt schnell, und ist das Leuchtelement ausgeschaltet, findet zurzeit eine Dekodierung von Daten bzw. Dateien statt. - schnell in der Farbe Rot, ist die Identifizierung oder Authentifizierung zur Anwendung gescheitert. Dementsprechend ist die Farbkodierung des mit einer RGB-LED beleuchteten Leuchtelements wie folgt:
Ist das Leuchtelement aus, ist keine Interaktion des Nutzers notwendig;
Blinkt das Leuchtelement langsam in der Farbe Gelb, wird auf eine Authentifizierung des Nutzers durch Eingabe des Fingerabdrucks gewartet, und zwar in den Fällen einer Online-Authentifizierung (Cloud, Firmennetzwerk) und einer Dekodie- rung von Online abgerufnenen Daten bzw. Dateien, und einer Signaturanfrage (PKCS# 15);
Blinkt das Leuchtelement langsam in der Farbe Blau, wird auf eine Authentifizierung des Nutzers durch Eingabe des Fingerabdrucks gewartet, und zwar in dem Fall der Offline-Dekodierung von bereits heruntergeladenen Daten bzw. Dateien; Blinkt das Leuchtelement schnell in der Farbe Rot, ist die Identifizierung bzw. Authentifizierung gescheitert;
Blinkt das Leuchtelement schnell in der Farbe Grün, war die Identifizierung bzw. Authentifizierung erfolgreich.

Claims

Patentansprüche
1. Mobiler Sicherheits-Token mit einem Kryptochip, in dem mindestens ein privater Schlüssel eines Schlüsselpaares nicht-auslesbar gespeichert ist und auch ein öffentlicher Schlüssel dieses Schlüsselpaares gespeichert sein kann, mit mindestens einer Schnittstelle zur Verbindung des Tokens mit einem Rechner, sowie mit ei- nem biometrischen Sensor, gekennzeichnet durch mindestens zwei verschiedene, kontaktbehaftete Schnittstellen zur plattformübergreifenden Anbindung des Tokens an mindestens zwei verschiedene Arten von Rechnern, insbesondere an einen Computer, einen Tablet-PC und/oder an ein Smartphone.
2. Token nach Anspruch 1, dadurch gekennzeichnet, dass mindestens zwei der kontaktbehafteten Schnittstellen ausgewählt sind aus der Gruppe USB-Schnittstelle, Apple® - Dock-Connector, Apple® Lightning Dock-Connector oder anderer Smart- phone-Connector und FireWire.
3. Token nach Anspruch 1 oder 2, gekennzeichnet durch ein Gehäuse und mindestens eine Schiebermechanik, mit der mindestens eine der kontaktbehafteten Schnittstellen aus dem Gehäuse, vorzugsweise an einer seiner Stirnseiten, heraus und hinein geschoben werden kann.
4. Token nach Anspruch 3, dadurch gekennzeichnet, dass mindestens zwei der kontaktbehafteten Schnittstellen mit der Schiebermechanik verbunden sind, so dass wahlweise genau eine der mit der Schiebermechanik verbundenen Schnittstellen aus dem Gehäuse herausgeschoben werden kann.
5. Token nach Anspruch 3 oder 4, gekennzeichnet mindestens durch eine kontaktlose Schnittstelle, wobei der Token so eingerichtet ist, dass die kontaktlose Schnittstelle dann aktiviert werden kann oder aktiviert wird, wenn keine der kontaktbehafteten Schnittstellen aus dem Gehäuse herausgeschoben bzw. aktiv ist.
6. Token nach dem Oberbegriff von Anspruch 1 oder nach Anspruch 1 oder einem der darauf rückbezogenen Ansprüche, gekennzeichnet durch eine Anzeigevorrichtung, die geeignet ist, mit einem Softwareprogramm auf einem Rechner derart zusammenzuwirken, dass sie verschiedene Stadien eines Identifikations- bzw. Au- thentifizierungsprozesses und/oder den Zweck, zu dem die Identifizierung bzw. Authentifizierung durch Eingabe der biometrischen Daten erfolgen soll, anzeigen kann.
7. Token nach Anspruch 6, dadurch gekennzeichnet, dass die Anzeigevorrichtung ein dem biometrischen Sensor zugeordnetes Leuchtelement zur Anzeige verschiedener Stadien eines Identifikations- bzw. Authentifizierungsprozesses umfasst.
8. Token nach Anspruch 7, dadurch gekennzeichnet, dass das dem biometrischen Sensor zugeordnete Leuchtelement in der Lage ist, in zwei oder mehr Farben zu leuchten, wozu das Leuchtelement insbesondere eine mehrfarbige LED, insbesondere eine RGB-LED, umfasst.
9. Token nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Anzeigevorrich- tung mindestens einen Leuchtindikator zur Anzeige des Zwecks, zu dem die Identifizierung bzw. Authentifizierung durch Eingabe der biometrischen Daten erfolgen soll, aufweist.
10. Token nach Anspruch 9, dadurch gekennzeichnet, dass neben den Leuchtindikato- ren Symbole angeordnet sind, die der Interpretation des angezeigten Stadiums des Identifikationsprozesses dienen.
11. Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Softwareprogramm unter Verwendung eines mobilen Sicherheits-Tokens gemäß einem der vorstehenden Ansprüche, bei dem
a. das Softwareprogramm zur Authentifizierung eines sich anmeldenden Nutzers auf einen mit dem Rechner verbundenen Sicherheits-Token gemäß einem der vorstehenden Ansprüche zugreift,
b. das Softwareprogramm den Nutzer auffordert, seine biometrischen Daten durch den biometrischen Sensor einzugeben,
c. die Übereinstimmung des im Token gespeicherten privaten Schlüssels mit dem für den Nutzer registrierten öffentlichen Schlüssel überprüft wird, und dadurch gekennzeichnet, dass das Softwareprogramm anhand des Ergebnisses der Prüfung gemäß der Schritte b. und c. entscheidet, ob der sich anmeldende Nutzer auf das Softwareprogramm weiterhin zugreifen darf, oder welche Daten bzw. Dateien dem Nutzer durch das Softwareprogramm zur Verfügung gestellt werden.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das Softwareprogramm den Zugriff auf einen Online-Dienst in einem öffentlichen Netzwerk, insbesondere im Internet, ermöglicht, wobei der Online-Dienst insbesondere ein Online-Datenspeicherdienst ist.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass das Softwareprogramm auf dem Rechner dauerhaft installiert ist und dem Nutzer das Herunterladen ihn interessierender Daten vom Online-Dienst auf den Rechner und dem Nutzer einen Offline-Zugriff auf diese Daten ermöglicht.
14. Verfahren nach einem der Ansprüche 11 bis 13 zur Verwendung mit einem Sicherheits-Token gemäß einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass
- das Softwareprogramm die Anzeigevorrichtung auf dem Sicherheits-Token ansteuert, um verschiedene Stadien eines Identifikations- bzw. Authentifizie- rungsprozesses optisch anzuzeigen.
15. Verfahren nach Anspruch 14 zur Verwendung mit einem Sicherheits-Token gemäß einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass
das Softwareprogramm in Schritt b. das dem biometrischen Sensor zugeordnete Leuchtelement so ansteuert, dass es ein Signal abgibt, um dem Benutzer anzuzeigen, dass der biometrische Sensor zur Eingabe der biometrischen Daten bereit ist, und/oder
- das Softwareprogramm das Leuchtelement nach erfolgter Eingabe von biometrischen Daten so ansteuert, dass das Leuchtelement ein anderes Signal abgibt, so dass der Nutzer erkennt, ob die von ihm eingegebenen Daten zu einer erfolgreichen Authentifizierung geführt haben.
16. Verfahren nach einem der Ansprüche 14 oder 15 zur Verwendung mit einem Si- cherheits-Token gemäß einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass das Softwareprogramm eine, mehrere oder alle der Leuchtindikatoren derart ansteuert, dass sie ein einfaches oder kombiniertes Signal abgeben, so dass der Nutzer erkennt, zu welchem Zweck die Authentifizierung durch Eingabe der biometrischen Daten erfolgen soll.
PCT/EP2013/051926 2012-01-31 2013-01-31 Authentifizierungseinrichtung WO2013113826A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012100797.7 2012-01-31
DE201210100797 DE102012100797A1 (de) 2012-01-31 2012-01-31 Authentifizierungseinrichtung

Publications (1)

Publication Number Publication Date
WO2013113826A1 true WO2013113826A1 (de) 2013-08-08

Family

ID=47715992

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/051926 WO2013113826A1 (de) 2012-01-31 2013-01-31 Authentifizierungseinrichtung

Country Status (2)

Country Link
DE (1) DE102012100797A1 (de)
WO (1) WO2013113826A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109921911B (zh) * 2019-04-19 2022-05-27 郑州大学第一附属医院 一种计算机信息安全控制装置及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089496A1 (en) * 2007-09-27 2009-04-02 Phison Electronics Corp. Dual-interface data storage apparatus
WO2009095263A1 (en) * 2008-01-30 2009-08-06 Advanced Product Design Sdn. Bhd. Method of secure pin entry and operation mode setting in a personal portable device
WO2011072826A1 (de) * 2009-12-18 2011-06-23 Uwe Peter Braun Externe vorrichtung mit mindestens einem speicher

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US20020176583A1 (en) * 2001-05-23 2002-11-28 Daniel Buttiker Method and token for registering users of a public-key infrastructure and registration system
JP4303764B2 (ja) * 2007-04-06 2009-07-29 株式会社 中川印刷所 Usbキー
EP2238562B1 (de) * 2007-12-24 2012-10-31 Telecom Italia S.p.A. Auf biometrik basierende identifikation
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
JP5402498B2 (ja) * 2009-10-14 2014-01-29 富士通株式会社 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089496A1 (en) * 2007-09-27 2009-04-02 Phison Electronics Corp. Dual-interface data storage apparatus
WO2009095263A1 (en) * 2008-01-30 2009-08-06 Advanced Product Design Sdn. Bhd. Method of secure pin entry and operation mode setting in a personal portable device
WO2011072826A1 (de) * 2009-12-18 2011-06-23 Uwe Peter Braun Externe vorrichtung mit mindestens einem speicher

Also Published As

Publication number Publication date
DE102012100797A1 (de) 2013-08-01

Similar Documents

Publication Publication Date Title
DE102010038342A1 (de) Vorrichtung zum Verwalten der Funktionen von Peripheriegeräten
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
WO2006089710A1 (de) Sicherheitsmodul
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP2365460B1 (de) Anzeigen einer Nutzinformation auf einem Anzeigeelement
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
DE102009025017A1 (de) Anordnungen für Schnittstellen zu einer Benutzerzugriffsverwaltung
EP3198826B1 (de) Authentisierungs-stick
WO2013113826A1 (de) Authentifizierungseinrichtung
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
DE102013102092B4 (de) Verfahren und Vorrichtung zum Authentifizieren von Personen
DE10205880B4 (de) Verfahren und Drucksystem zum entfernten Drucken eines Dokuments und computerlesbares Medium hierzu
EP2300956B1 (de) Vorrichtung zur mobilen datenverarbeitung
DE102014116060A1 (de) Verfahren zum Ausführen einer elektronischen Anwendung
DE102019100415A1 (de) Vorrichtungen, Verfahren und Computerprogramme für ein Verkaufsterminal oder ein Leihgerät, für ein Mobilgerät und für ein Verwaltungssystem
EP3316147B1 (de) Datenübertragungsvorrichtung, verfahren zur übertragung von daten mit einer datenübertragungsvorrichtung und systemanordnung
EP3338254B1 (de) Dokumentenprüfgerät zum überprüfen der echtheit eines dokumentes
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
DE102015206733B4 (de) Vorrichtung und Verfahren zur Wiedergabe von Inhalten basierend auf von einem Anwender autorisierten Daten
WO2017020895A1 (de) Vorrichtung und verfahren zur sicheren aufbewahrung, verwaltung und bereitstellung von authentisierungsinformationen
DE602004010879T2 (de) System zur Befehlsverwaltung durch einen Verwaltungsagent
DE102016220544A1 (de) Maschine zur Verarbeitung von Lebensmitteln und Verpackungsprodukten
EP3100895B1 (de) Verfahren und informationssystem zur information eines fahrzeugführers eines fahrzeugs hinsichtlich der verfügbarkeit einer kommunikationsverbindung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13704379

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13704379

Country of ref document: EP

Kind code of ref document: A1