DE102012100797A1 - authentication device - Google Patents
authentication device Download PDFInfo
- Publication number
- DE102012100797A1 DE102012100797A1 DE201210100797 DE102012100797A DE102012100797A1 DE 102012100797 A1 DE102012100797 A1 DE 102012100797A1 DE 201210100797 DE201210100797 DE 201210100797 DE 102012100797 A DE102012100797 A DE 102012100797A DE 102012100797 A1 DE102012100797 A1 DE 102012100797A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- token
- data
- computer
- software program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Abstract
Zur Vereinfachung der Authentifizierung eines Nutzers zum Zugang zu verschlüsselten Daten, für die er eine Zugriffsberechtigung hat, und auf die er insbesondere über mehrere Rechner zugreifen möchte, wird erfindungsgemäß ein mobiler Sicherheits-Token mit einem Kryptochip, in dem ein Schlüsselpaar aus einem nicht-auslesbaren privaten sowie einem öffentlichen Schlüssel gespeichert ist, und einer Schnittstelle zur Verbindung des Tokens mit einem Rechner vorgeschlagen, der durch einen biometrischen Sensor gekennzeichnet ist. In einer bevorzugten Ausführung weist der Sicherheits-Token zwei oder mehr verschiedenen Schnittstellenanschlüsse auf. Die Erfindung betrifft auch ein Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Softwareprogramm, bei dem sich ein Nutzer durch Verwendung des Sicherheits-Tokens authentifizieren kann.In order to simplify the authentication of a user for access to encrypted data for which he has access rights, and in particular he wants to access several computers, according to the invention a mobile security token with a crypto chip, in which a key pair of a non-readable private and a public key, and an interface for connecting the token proposed with a computer that is characterized by a biometric sensor. In a preferred embodiment, the security token has two or more different interface ports. The invention also relates to a method for displaying data on a computer with a software program in which a user can authenticate himself by using the security token.
Description
Die Erfindung betrifft einen mobilen Security-Token für Rechner. The invention relates to a mobile security token for computers.
Die Notwendigkeit der Authentifizierung eines Nutzers an einem Rechner wird umso wichtiger, je mobiler die Rechner werden, da mit steigender Mobilität auch die Gefahr steigt, dass unberechtigte Benutzer auf den Rechner und damit auf die darauf abgelegten oder darüber einsehbaren bzw. abrufbaren Daten bzw. Dateien zugreifen. Die Gefahr steigt weiter, wenn der berechtigte Nutzer seine Daten bzw. Dateien in Internet-Speicherdiensten (beispielsweise von den Dienste-Anbietern DropBox oder Teamdrive) abspeichert, um von verschiedenen mobilen und stationären Rechnern auf seine Daten und Dateien zugreifen zu können, oder diese einer Gruppe von Berechtigten zur Verfügung zu stellen. The need to authenticate a user to a computer is the more important, the more mobile the computer, as with increasing mobility and the risk increases that unauthorized users on the computer and thus on the stored or viewable or retrievable data or files access. The risk increases if the authorized user stores his data or files in Internet storage services (for example, from the service providers DropBox or Teamdrive) in order to be able to access his data and files from various mobile and stationary computers, or this one To provide a group of beneficiaries.
Internet-Speicherdienste bieten einem Nutzer eine Speicherstruktur beispielsweise in Form einer oder mehrerer virtueller Ordner an, in denen der Nutzer Dateien ablegen kann. Um beispielsweise die Online-Speicherdienste von TeamDrive nutzen zu können, wird auf einem Rechner des Nutzers eine Software installiert. Bei der Installation wird ein digitales Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erzeugt. Der Public-Key wird auf einem von TeamDrive betriebenen zentralen Server hinterlegt. Diese Schlüssel werden verwendet, um weitere Nutzer zur Nutzung von in Ordnern des Online-Speichers abgelegten Dateien einzuladen. Bevor Dateien eines Nutzers in einen Ordner des Online-Speichers hochgeladen werden, verschlüsselt die auf dem Rechner des Nutzers installierte TeamDrive-Software die Dateien mit einem Algorithmus, zur Zeit mit dem Algorithmus AES-256. Für jeden der Ordner wird hierfür ein eigener AES-256-symmetrischer Schlüssel erzeugt. Sobald der Nutzer einen weiteren Nutzer zur Bearbeitung der Dateien einlädt, wird der symmetrische Schlüssel des Ordners mit dem Public-Key des einzuladenden Nutzers (Gruppenmitglied) verschlüsselt und an das Gruppenmitglied übertragen. Auch die Zugangsdaten zum Speicherplatz auf den TeamDrive-Server werden in verschlüsselter Form übertragen. Das Gruppenmitglied hat nun die Möglichkeit den symetrischen Schlüssel mit seinem Private-Key zu entschlüsseln und dem Ordner beizutreten. Mit diesem Verfahren ist sichergestellt, dass nur autorisierte Gruppenmitglieder Zugang zu den Daten bzw. Dateien haben. Das Anlegen der Schlüssel erfolgt dabei automatisch, so dass keine unverschlüsselten Daten den Rechner verlassen und an keiner Stelle im Internet nicht-authorisierte Personen Zugriff auf die Dateien des Nutzers haben (nachzulesen unter der Beschreibung des Online-Dienstes unter
Die in virtuellen Ordnern abgelegten Dateien sind somit für eine Vielzahl von Gruppenmitgliedern abrufbar und dennoch gut gegen den Zugriff von unberechtigten Dritten geschützt. The files stored in virtual folders are thus available to a large number of group members and are nevertheless well protected against access by unauthorized third parties.
Allerdings haben mittlerweile viele Nutzer das Bedürfnis, über verschiedene ihnen zur Verfügung stehende Rechner auf die gleichen Daten bzw. Dateien zugreifen zu können, beispielsweise am Arbeitsplatz mit dem Arbeitsplatzcomputer, zu Hause mit einem Tablet-PC oder unterwegs mit einem Smartphone oder einem mobilen Computer. Wenn ein Nutzer verschiedene Rechner verwendet, um bei einem Online-Dienst wie dem von TeamDrive- Dienst auf seine eigenen Ordner oder als Gruppenmitglied auf Ordner anderer Nutzer zugreifen zu können, hat er das Problem, dass er auf jedem Rechner erneut die (TeamDrive-)Software installieren muss, und dass jeder dieser Rechner eingeladen werden muss, um auf die vom gleichen Nutzer angelegten Ordner zugreifen zu können. Dabei entstehen immer neue Schlüsselpaare, deren öffentliche Schlüssel an alle Gruppenmitglieder weitergegeben werden müssen. Das macht auch die Schlüsselverwaltung des Online-Dienstes aufwändig. However, many users nowadays have the need to be able to access the same data or files via various computers available to them, for example at the workplace with the workstation computer, at home with a tablet PC or on the move with a smartphone or a mobile computer. If a user uses different machines to access his or her own folders in an online service such as the TeamDrive service or as a group member, it has the problem that he (TeamDrive) on each computer again Software must be installed, and that each of these computers must be invited to access the folder created by the same user. This always creates new key pairs whose public keys must be passed to all group members. This also makes the key management of the online service expensive.
Vor diesem Hintergrund besteht die der Erfindung zugrunde liegende Aufgabe darin, eine einfachere Möglichkeit zur Verfügung zu stellen, um den Zugriff eines Nutzers auf seine Daten oder die von Dritten, auf die er zugreifen darf, zur Verfügung zu stellen. Against this background, the object underlying the invention is to provide an easier way to provide the access of a user to his data or that of third parties to which he may access.
Diese Aufgabe wird mit einem mobilen Sicherheits-Token mit den Merkmalen des Anspruchs 1 gelöst. This object is achieved with a mobile security token with the features of claim 1.
Unter einem mobilen Sicherheits-Token wird hier und im Folgenden ein Peripheriegerät für einen Rechner (Rechner im oben definierten Sinne) verstanden, das nicht unmittelbarer Bestandteil ist und wahlweise über eine Schnittstelle des Rechners an diesen angeschlossen und auch wieder abgekoppelt werden kann. A mobile security token here and below means a peripheral device for a computer (computer in the sense defined above), which is not an immediate component and can optionally be connected to it via an interface of the computer and can also be decoupled again.
Das mobile Sicherheits-Token enthält neben einem Kryptochip, in dem ein Schlüsselpaar aus einem nicht-auslesbaren privaten und einem öffentlichen Schlüssel gespeichert ist, eine Schnittstelle zur Verbindung des Tokens mit einem Rechner, sowie einen biometrischen Sensor. Ein solcher Token kann dazu verwendet werden, den Besitzer des Tokens gegenüber einem Online-Dienst und/oder einem Softwareprogramm auf einem Rechner zu authentifizieren. Die hierfür zu verwendenden Verfahren sind hinlänglich bekannt (zum Beispiel durch die bekannten Verfahren zur Authentifizierung eines Nutzers über eine Smartcard), so dass hierauf nicht näher eingegangen wird. The mobile security token contains a crypto chip in which a key pair of a non-readable private and a public key is stored, an interface for connecting the token to a computer, and a biometric sensor. Such a token can be used to authenticate the owner of the token to an online service and / or a software program on a computer. The methods to be used for this purpose are well known (for example, by the known methods for authenticating a user via a smart card), so that will not be discussed further.
Darüber hinaus bietet der biometrische Sensor aber die zusätzliche Möglichkeit, zu verifizieren, dass der sich beim Online-Dienst oder an eine Software auf einem Rechner anmeldende Nutzer auch der berechtigte Inhaber des Sicherheits-Tokens ist. Hierfür werden relevante biometrische Daten des berechtigten Inhabers auf dem Sicherheits-Token gespeichert und können zum Zeitpunkt, zu dem er sich bei einem Online-Dienst oder bei einer Software anmelden möchte, mit den entsprechenden biometrischen Daten, den der Nutzer in den Token über den Sensor eingibt, abgeglichen werden. In addition, however, the biometric sensor offers the additional possibility of verifying that the user who registers for the online service or for a software on a computer is also the authorized owner of the security token. To do this, relevant credential owner biometric information is stored on the security token and, at the time he or she wishes to sign up for an online service or software, can be matched with the biometric information provided by the user in the token via the sensor enters, be matched.
Als biometrischer Sensor kommt vorzugsweise ein Fingerabdruck-Sensor in Betracht, da sie in ihrer Handhabung einfach und effizient sind. Andere biometrische Sensoren wie Iris-Scanner oder andere Sensoren sind theoretisch auch geeignet, wenn auch aufgrund der schlechteren Handhabbarkeit weniger bevorzugt. As a biometric sensor is preferably a fingerprint sensor into consideration, since they are easy to handle and efficient. Other biometric sensors such as iris scanners or other sensors are also theoretically suitable, although less preferred due to poorer handleability.
Vorzugsweise weist der Token ein EEPROM zum Speichern der biometrischen Daten des Nutzers auf. Es ist auch möglich, dass die Schlüssel und biometrischen Daten verschiedener Nutzer im Token gespeichert sind, wobei mit dem biometrischen Sensor dann der tatsächliche Nutzer authentifiziert werden kann. Der erfindungsgemäße Sicherheits-Token kann alternativ oder in Ergänzung zum EEPROM auch einen Leser für Chipkarten (beispielsweise in der Art von SIM-Karten) beinhalten, die den privaten Schlüssel und die biometrischen Daten eines (oder auch mehrerer) Nutzer enthalten. Preferably, the token comprises an EEPROM for storing the biometric data of the user. It is also possible that the keys and biometric data of different users are stored in the token, with the biometric sensor then the actual user can be authenticated. The security token according to the invention may alternatively or in addition to the EEPROM also include a reader for smart cards (for example in the form of SIM cards) containing the private key and the biometric data of one (or more) users.
Außerdem ist vorzugsweise auch das Zertifikat des Schlüsselpaares im Token gespeichert. In addition, the certificate of the key pair is preferably also stored in the token.
In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Sicherheits-Tokens sind mindestens zwei, vorzugsweise mindestens drei, unterschiedliche Schnittstellen zur plattformübergreifenden Anbindung des Tokens an mindestens zwei verschiedene Arten von Rechnern, insbesondere an einen Computer, einen Tablet-PC und/oder an ein Smartphone. Entsprechend bevorzugt ist daher ein erfindungsgemäßer Sicherheits-Token, der mindestens zwei Schnittstellen aufweist, die ausgewählt sind aus der Gruppe USB-Schnittstelle, Bluetooth-Schnittstelle, Apple®-Dock-Connector oder anderer Smartphone-Connector und FireWire. Auch andere standardisierte bzw. proprietäre, kontaktbehaftete oder kontaktlose Schnittstellen kommen grundsätzlich auch in Betracht. Damit wird es dem Nutzer möglich, sich mit genau einem Sicherheits-Token auf einer Vielzahl von Rechnern gegenüber einem Online-Dienst oder einer Software als berechtigter Schlüsselinhaber zu identifizieren. In a particularly preferred embodiment of the security token according to the invention, at least two, preferably at least three, different interfaces for cross-platform connection of the token to at least two different types of computers, in particular to a computer, a tablet PC and / or a smartphone. Therefore there is a preference according to the invention a security token, comprising at least two interfaces which are selected from the group USB interface, a Bluetooth interface, Apple ® dock connector or other smart phone connector and FireWire. Other standardized or proprietary, contact-based or contactless interfaces are basically also considered. This makes it possible for the user to identify himself as an authorized key owner with exactly one security token on a plurality of computers in relation to an online service or software.
Die Schnittstellen sind vorzugsweise so im Gehäuse des Tokens mit einer Schiebermechanik verbunden, dass sie nach einem der vorstehenden Ansprüche, gekennzeichnet durch ein Gehäuse und eine Schiebermechanik, mit der eine mechanische Schnittstelle (wie USB, Firewire o.ä.) aus dem Gehäuse, vorzugsweise an einer seiner Stirnseiten, heraus und hinein geschoben werden kann. Die Schiebermechanik kann vorzugsweise so mit Tastern und/oder Sensoren und einer Steuerelektronik ausgebildet sein, dass nur die mechanische Schnittstelle aktiv ist, die gerade aus dem Gehäuse herausgeschoben und verbindungsbereit ist, während alle anderen Schnittstellen des Tokens abgeschaltet sind. Ist keine der mechanischen Schnittstellen aus dem Gehäuse herausgeschoben, wären dann eine oder mehrere der vorgesehenen drahtlosen Schnittstellen aktiv, und zwar zumindest dann, wenn das Gerät eine eigene Spannungsversorgung (Batterie oder Akku) enthält und eingeschaltet ist (sofern Mittel zum Ein- und Ausschalten des Tokens vorgesehen sind). The interfaces are preferably connected in the housing of the token with a slide mechanism that they according to one of the preceding claims, characterized by a housing and a slide mechanism, with a mechanical interface (such as USB, Firewire, etc.) from the housing, preferably can be pushed out and in at one of its front ends. The slider mechanism may preferably be formed with buttons and / or sensors and control electronics that only the mechanical interface is active, which is just pushed out of the housing and ready to connect, while all other interfaces of the token are turned off. If none of the mechanical interfaces is pushed out of the housing, then one or more of the intended wireless interfaces would be active, at least if the device contains its own power supply (battery or rechargeable battery) and is switched on (if means for switching on and off the Tokens are provided).
Ein erfindungsgemäßes Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Softwareprogramm, bei dem von dem erfindungsgemäßen Verfahren Gebrauch gemacht wird, ist dadurch gekennzeichnet, dass das Softwareprogramm
- a. zur Authentifizierung eines sich anmeldenden Nutzers auf einen Sicherheits-Token gemäß einem der vorstehenden Ansprüche zugreift,
- b. den Nutzer auffordert, seine biometrischen Daten durch den biometrischen Sensor einzugeben,
- c. die Übereinstimmung des im Token gespeicherten privaten Schlüssels mit dem für den Nutzer registrierten öffentlichen Schlüssel überprüft wird, und
- d. anhand des Ergebnisses der Prüfung gemäß der Schritte b. und c. entscheidet, ob der sich anmeldende Nutzer auf die Software zugreifen darf, oder welche Daten bzw. Dateien dem Nutzer durch das Softwareprogramm zur Verfügung gestellt werden.
- a. for authenticating a log-in user to a security token according to any one of the preceding claims,
- b. asks the user to enter their biometric data through the biometric sensor,
- c. checking the correspondence of the private key stored in the token with the user-registered public key, and
- d. based on the result of the test according to steps b. and c. decides whether the user who logs on may access the software or which data or files are made available to the user by the software program.
Das Softwareprogramm ermöglicht dem Nutzer somit den weiteren Zugriff auf die Software selbst bzw. auf hierüber bereitgestellte Daten oder Dateien in Abhängigkeit vom Ergebnis der Authentifizierungsschritte (Schritte b. und c.). The software program thus allows the user further access to the software itself or to data or files provided thereon, depending on the result of the authentication steps (steps b and c).
Das Softwareprogramm kann insbesondere dazu vorgesehen sein, den Zugriff auf einen Online-Dienst in einem öffentlichen Netzwerk, insbesondere im Internet, zu ermöglichen. Das erfindungsgemäße Verfahren eignet sich besonders gut für den Zugriff auf Online-Datenspeicherdienste. In particular, the software program can be provided to enable access to an online service in a public network, in particular on the Internet. The inventive method is particularly well suited for access to online data storage services.
Dabei kann das Softwareprogramm lediglich temporär auf dem Rechner während einer Sitzung des Nutzers bei dem Online-Dienst gespeichert sein. Es kann aber in einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens auch sinnvoll sein, dass das Softwareprogramm auf dem Rechner dauerhaft installiert ist und dem Nutzer das Herunterladen von ihn interessierender Daten vom Online-Dienst auf den Rechner und dem Nutzer einen Offline-Zugriff auf diese Daten ermöglicht. In this case, the software program may only be stored temporarily on the computer during a user's session with the online service. However, in a further preferred embodiment of the method according to the invention, it may also be expedient for the software program to be based on the Computer is permanently installed and the user downloading him interesting data from the online service to the computer and the user allows offline access to this data.
Gerade wenn das Softwareprogramm auf dem Rechner installiert ist, kann es dafür Sorge tragen, dass die heruntergeladenen Daten auf dem Rechner verschlüsselt abgespeichert werden, vorzugsweise in einem Speicherbereich fester Größe, so dass ein unberechtigter Nutzer nicht feststellen kann, wie groß der Umfang der verschlüsselt gespeicherten Daten ist. Insbesondere in einem solchen Fall kann das Softwareprogramm, wenn sich ein nichtberechtigter Nutzer anmeldet, ihn in dem Glauben lassen, dass seine Anmeldung funktioniert hat, ihm aber dann lediglich Daten freigeben, die keiner Nutzerbeschränkung unterliegen. Dies kann einen nichtberechtigten Nutzer möglicherweise davon abbringen, zu versuchen, tatsächlich geschützte Daten zu entschlüsseln, da er ja bereits „fündig“ geworden ist. Especially when the software program is installed on the computer, it can ensure that the downloaded data is stored encrypted on the computer, preferably in a memory area of fixed size, so that an unauthorized user can not determine how large the amount of encrypted stored Data is. In particular, in such a case, if an unauthorized user logs on, the software program may let him believe that his login was working, but then release only data that is not user limited. This may possibly dissuade an unauthorized user from attempting to decrypt actual protected data since it has already "found".
Im Folgenden wird ein erfindungsgemäßer Sicherheitstoken anhand von vier Figuren, die ein bevorzugtes Ausführungsbeispiel zeigen, kurz erläutert. In the following, a security token according to the invention will be briefly explained with reference to four figures which show a preferred exemplary embodiment.
Der in den
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- www.teamdrive.com/de/sicherheit.html [0003] www.teamdrive.com/en/security.html [0003]
Claims (13)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210100797 DE102012100797A1 (en) | 2012-01-31 | 2012-01-31 | authentication device |
PCT/EP2013/051926 WO2013113826A1 (en) | 2012-01-31 | 2013-01-31 | Authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210100797 DE102012100797A1 (en) | 2012-01-31 | 2012-01-31 | authentication device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012100797A1 true DE102012100797A1 (en) | 2013-08-01 |
Family
ID=47715992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201210100797 Ceased DE102012100797A1 (en) | 2012-01-31 | 2012-01-31 | authentication device |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102012100797A1 (en) |
WO (1) | WO2013113826A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109921911A (en) * | 2019-04-19 | 2019-06-21 | 郑州大学第一附属医院 | A kind of computer information security control apparatus and method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
DE60120369T2 (en) * | 2001-05-23 | 2007-07-12 | Daniel Büttiker | Method and data carrier for the registration of users of a public-key infrastructure and registration system |
JP2008276708A (en) * | 2007-04-06 | 2008-11-13 | Nakagawa Insatsusho:Kk | Usb key |
US20090203355A1 (en) * | 2008-02-07 | 2009-08-13 | Garrett Clark | Mobile electronic security apparatus and method |
US20110010558A1 (en) * | 2007-12-24 | 2011-01-13 | Simone Baldan | Biometrics based identification |
US20110088084A1 (en) * | 2009-10-14 | 2011-04-14 | Fujitsu Limited | Information storage apparatus, recording medium, and method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778037B2 (en) * | 2007-09-27 | 2010-08-17 | Phison Electronics Corp. | Dual-interface data storage apparatus |
WO2009096767A1 (en) * | 2008-01-30 | 2009-08-06 | Advanced Product Design Sdn Bhd | Method of secure pin entry and operation mode setting |
DE102009059077A1 (en) * | 2009-12-18 | 2011-06-22 | Braun, Uwe Peter, Dipl.-Ing., 14467 | External device with at least one memory |
-
2012
- 2012-01-31 DE DE201210100797 patent/DE102012100797A1/en not_active Ceased
-
2013
- 2013-01-31 WO PCT/EP2013/051926 patent/WO2013113826A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
DE60120369T2 (en) * | 2001-05-23 | 2007-07-12 | Daniel Büttiker | Method and data carrier for the registration of users of a public-key infrastructure and registration system |
JP2008276708A (en) * | 2007-04-06 | 2008-11-13 | Nakagawa Insatsusho:Kk | Usb key |
US20110010558A1 (en) * | 2007-12-24 | 2011-01-13 | Simone Baldan | Biometrics based identification |
US20090203355A1 (en) * | 2008-02-07 | 2009-08-13 | Garrett Clark | Mobile electronic security apparatus and method |
US20110088084A1 (en) * | 2009-10-14 | 2011-04-14 | Fujitsu Limited | Information storage apparatus, recording medium, and method |
Non-Patent Citations (1)
Title |
---|
www.teamdrive.com/de/sicherheit.html |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109921911A (en) * | 2019-04-19 | 2019-06-21 | 郑州大学第一附属医院 | A kind of computer information security control apparatus and method |
CN109921911B (en) * | 2019-04-19 | 2022-05-27 | 郑州大学第一附属医院 | Computer information security control device and method |
Also Published As
Publication number | Publication date |
---|---|
WO2013113826A1 (en) | 2013-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69829642T2 (en) | AUTHENTICATION SYSTEM WITH CHIP CARD | |
EP2367128B1 (en) | Device and method for electronic signatures | |
EP3748521B1 (en) | Method for reading attributes from an id token | |
EP2977964B1 (en) | Method for controlling a device via a mobile terminal requiring user rights | |
DE102009005810A1 (en) | Device for generating a virtual network user | |
DE102005005378A1 (en) | Device for entering and transmitting encrypted signals | |
DE102013203436A1 (en) | Generate a key to provide permission information | |
DE102008063864A1 (en) | A method for authenticating a person to an electronic data processing system by means of an electronic key | |
DE102012100797A1 (en) | authentication device | |
EP3298526B1 (en) | Method for reading attributes from an id token | |
AT507372A1 (en) | IDENTIFICATION FEATURES | |
EP3657750B1 (en) | Method for the authentication of a pair of data glasses in a data network | |
DE102008047639A1 (en) | Method and device for accessing a machine-readable document | |
EP3036673B1 (en) | Method for data access control | |
DE19859409A1 (en) | Mobile electronic device e.g. electronic data card, has inseparable connection between classification device for biometric authentication data and memory device for storing protected data | |
EP3361436B1 (en) | Method for releasing a transaction | |
DE102017123113A1 (en) | Device for storing passwords | |
DE102007051398A1 (en) | Procedure for PIN-based backup of a portable data carrier against unauthorized use | |
WO2016166194A1 (en) | Electronic system for producing a certificate | |
DE102020123755A1 (en) | Method for authentication with an optoelectronically readable code and access control device and computer program for this | |
EP3053077B1 (en) | Data access control method | |
DE102015108351A1 (en) | Identification server for identifying a person to be identified | |
AT13290U1 (en) | Method and system for providing data on a terminal | |
DE102012204821A1 (en) | Providing identity attributes of a user | |
DE102015123001A1 (en) | Access-assured storage of information in a memory module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final | ||
R003 | Refusal decision now final |
Effective date: 20140703 |