DE102012100797A1 - authentication device - Google Patents

authentication device Download PDF

Info

Publication number
DE102012100797A1
DE102012100797A1 DE201210100797 DE102012100797A DE102012100797A1 DE 102012100797 A1 DE102012100797 A1 DE 102012100797A1 DE 201210100797 DE201210100797 DE 201210100797 DE 102012100797 A DE102012100797 A DE 102012100797A DE 102012100797 A1 DE102012100797 A1 DE 102012100797A1
Authority
DE
Germany
Prior art keywords
user
token
data
computer
software program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201210100797
Other languages
German (de)
Inventor
Jan C. Wendenburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AUTHENTIDATE INTERNAT AG
AUTHENTIDATE INTERNATIONAL AG
Original Assignee
AUTHENTIDATE INTERNAT AG
AUTHENTIDATE INTERNATIONAL AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AUTHENTIDATE INTERNAT AG, AUTHENTIDATE INTERNATIONAL AG filed Critical AUTHENTIDATE INTERNAT AG
Priority to DE201210100797 priority Critical patent/DE102012100797A1/en
Priority to PCT/EP2013/051926 priority patent/WO2013113826A1/en
Publication of DE102012100797A1 publication Critical patent/DE102012100797A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

Zur Vereinfachung der Authentifizierung eines Nutzers zum Zugang zu verschlüsselten Daten, für die er eine Zugriffsberechtigung hat, und auf die er insbesondere über mehrere Rechner zugreifen möchte, wird erfindungsgemäß ein mobiler Sicherheits-Token mit einem Kryptochip, in dem ein Schlüsselpaar aus einem nicht-auslesbaren privaten sowie einem öffentlichen Schlüssel gespeichert ist, und einer Schnittstelle zur Verbindung des Tokens mit einem Rechner vorgeschlagen, der durch einen biometrischen Sensor gekennzeichnet ist. In einer bevorzugten Ausführung weist der Sicherheits-Token zwei oder mehr verschiedenen Schnittstellenanschlüsse auf. Die Erfindung betrifft auch ein Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Softwareprogramm, bei dem sich ein Nutzer durch Verwendung des Sicherheits-Tokens authentifizieren kann.In order to simplify the authentication of a user for access to encrypted data for which he has access rights, and in particular he wants to access several computers, according to the invention a mobile security token with a crypto chip, in which a key pair of a non-readable private and a public key, and an interface for connecting the token proposed with a computer that is characterized by a biometric sensor. In a preferred embodiment, the security token has two or more different interface ports. The invention also relates to a method for displaying data on a computer with a software program in which a user can authenticate himself by using the security token.

Description

Die Erfindung betrifft einen mobilen Security-Token für Rechner. The invention relates to a mobile security token for computers.

Die Notwendigkeit der Authentifizierung eines Nutzers an einem Rechner wird umso wichtiger, je mobiler die Rechner werden, da mit steigender Mobilität auch die Gefahr steigt, dass unberechtigte Benutzer auf den Rechner und damit auf die darauf abgelegten oder darüber einsehbaren bzw. abrufbaren Daten bzw. Dateien zugreifen. Die Gefahr steigt weiter, wenn der berechtigte Nutzer seine Daten bzw. Dateien in Internet-Speicherdiensten (beispielsweise von den Dienste-Anbietern DropBox oder Teamdrive) abspeichert, um von verschiedenen mobilen und stationären Rechnern auf seine Daten und Dateien zugreifen zu können, oder diese einer Gruppe von Berechtigten zur Verfügung zu stellen. The need to authenticate a user to a computer is the more important, the more mobile the computer, as with increasing mobility and the risk increases that unauthorized users on the computer and thus on the stored or viewable or retrievable data or files access. The risk increases if the authorized user stores his data or files in Internet storage services (for example, from the service providers DropBox or Teamdrive) in order to be able to access his data and files from various mobile and stationary computers, or this one To provide a group of beneficiaries.

Internet-Speicherdienste bieten einem Nutzer eine Speicherstruktur beispielsweise in Form einer oder mehrerer virtueller Ordner an, in denen der Nutzer Dateien ablegen kann. Um beispielsweise die Online-Speicherdienste von TeamDrive nutzen zu können, wird auf einem Rechner des Nutzers eine Software installiert. Bei der Installation wird ein digitales Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erzeugt. Der Public-Key wird auf einem von TeamDrive betriebenen zentralen Server hinterlegt. Diese Schlüssel werden verwendet, um weitere Nutzer zur Nutzung von in Ordnern des Online-Speichers abgelegten Dateien einzuladen. Bevor Dateien eines Nutzers in einen Ordner des Online-Speichers hochgeladen werden, verschlüsselt die auf dem Rechner des Nutzers installierte TeamDrive-Software die Dateien mit einem Algorithmus, zur Zeit mit dem Algorithmus AES-256. Für jeden der Ordner wird hierfür ein eigener AES-256-symmetrischer Schlüssel erzeugt. Sobald der Nutzer einen weiteren Nutzer zur Bearbeitung der Dateien einlädt, wird der symmetrische Schlüssel des Ordners mit dem Public-Key des einzuladenden Nutzers (Gruppenmitglied) verschlüsselt und an das Gruppenmitglied übertragen. Auch die Zugangsdaten zum Speicherplatz auf den TeamDrive-Server werden in verschlüsselter Form übertragen. Das Gruppenmitglied hat nun die Möglichkeit den symetrischen Schlüssel mit seinem Private-Key zu entschlüsseln und dem Ordner beizutreten. Mit diesem Verfahren ist sichergestellt, dass nur autorisierte Gruppenmitglieder Zugang zu den Daten bzw. Dateien haben. Das Anlegen der Schlüssel erfolgt dabei automatisch, so dass keine unverschlüsselten Daten den Rechner verlassen und an keiner Stelle im Internet nicht-authorisierte Personen Zugriff auf die Dateien des Nutzers haben (nachzulesen unter der Beschreibung des Online-Dienstes unter www.teamdrive.com/de/sicherheit.html ). Internet storage services offer a user a storage structure, for example, in the form of one or more virtual folders in which the user can store files. For example, to use TeamDrive's online storage services, software is installed on a user's machine. The installation creates a digital key pair with a private and a public key. The public key is stored on a central server operated by TeamDrive. These keys are used to invite additional users to use files stored in online store folders. Before a user's files are uploaded to an online store folder, the TeamDrive software installed on the user's machine encrypts the files with an algorithm, currently using the AES-256 algorithm. For each of the folders a separate AES-256-symmetric key is generated for this purpose. As soon as the user invites another user to edit the files, the symmetric key of the folder is encrypted with the public key of the user to be invited (group member) and transmitted to the group member. The access data for the storage space on the TeamDrive server is also transmitted in encrypted form. The group member now has the opportunity to decrypt the symmetric key with his private key and join the folder. This procedure ensures that only authorized group members have access to the data or files. The keys are created automatically, so that no unencrypted data leave the computer and at no point on the Internet unauthorized persons have access to the user's files (see the description of the online service at www.teamdrive.com/de/sicherheit.html ).

Die in virtuellen Ordnern abgelegten Dateien sind somit für eine Vielzahl von Gruppenmitgliedern abrufbar und dennoch gut gegen den Zugriff von unberechtigten Dritten geschützt. The files stored in virtual folders are thus available to a large number of group members and are nevertheless well protected against access by unauthorized third parties.

Allerdings haben mittlerweile viele Nutzer das Bedürfnis, über verschiedene ihnen zur Verfügung stehende Rechner auf die gleichen Daten bzw. Dateien zugreifen zu können, beispielsweise am Arbeitsplatz mit dem Arbeitsplatzcomputer, zu Hause mit einem Tablet-PC oder unterwegs mit einem Smartphone oder einem mobilen Computer. Wenn ein Nutzer verschiedene Rechner verwendet, um bei einem Online-Dienst wie dem von TeamDrive- Dienst auf seine eigenen Ordner oder als Gruppenmitglied auf Ordner anderer Nutzer zugreifen zu können, hat er das Problem, dass er auf jedem Rechner erneut die (TeamDrive-)Software installieren muss, und dass jeder dieser Rechner eingeladen werden muss, um auf die vom gleichen Nutzer angelegten Ordner zugreifen zu können. Dabei entstehen immer neue Schlüsselpaare, deren öffentliche Schlüssel an alle Gruppenmitglieder weitergegeben werden müssen. Das macht auch die Schlüsselverwaltung des Online-Dienstes aufwändig. However, many users nowadays have the need to be able to access the same data or files via various computers available to them, for example at the workplace with the workstation computer, at home with a tablet PC or on the move with a smartphone or a mobile computer. If a user uses different machines to access his or her own folders in an online service such as the TeamDrive service or as a group member, it has the problem that he (TeamDrive) on each computer again Software must be installed, and that each of these computers must be invited to access the folder created by the same user. This always creates new key pairs whose public keys must be passed to all group members. This also makes the key management of the online service expensive.

Vor diesem Hintergrund besteht die der Erfindung zugrunde liegende Aufgabe darin, eine einfachere Möglichkeit zur Verfügung zu stellen, um den Zugriff eines Nutzers auf seine Daten oder die von Dritten, auf die er zugreifen darf, zur Verfügung zu stellen. Against this background, the object underlying the invention is to provide an easier way to provide the access of a user to his data or that of third parties to which he may access.

Diese Aufgabe wird mit einem mobilen Sicherheits-Token mit den Merkmalen des Anspruchs 1 gelöst. This object is achieved with a mobile security token with the features of claim 1.

Unter einem mobilen Sicherheits-Token wird hier und im Folgenden ein Peripheriegerät für einen Rechner (Rechner im oben definierten Sinne) verstanden, das nicht unmittelbarer Bestandteil ist und wahlweise über eine Schnittstelle des Rechners an diesen angeschlossen und auch wieder abgekoppelt werden kann. A mobile security token here and below means a peripheral device for a computer (computer in the sense defined above), which is not an immediate component and can optionally be connected to it via an interface of the computer and can also be decoupled again.

Das mobile Sicherheits-Token enthält neben einem Kryptochip, in dem ein Schlüsselpaar aus einem nicht-auslesbaren privaten und einem öffentlichen Schlüssel gespeichert ist, eine Schnittstelle zur Verbindung des Tokens mit einem Rechner, sowie einen biometrischen Sensor. Ein solcher Token kann dazu verwendet werden, den Besitzer des Tokens gegenüber einem Online-Dienst und/oder einem Softwareprogramm auf einem Rechner zu authentifizieren. Die hierfür zu verwendenden Verfahren sind hinlänglich bekannt (zum Beispiel durch die bekannten Verfahren zur Authentifizierung eines Nutzers über eine Smartcard), so dass hierauf nicht näher eingegangen wird. The mobile security token contains a crypto chip in which a key pair of a non-readable private and a public key is stored, an interface for connecting the token to a computer, and a biometric sensor. Such a token can be used to authenticate the owner of the token to an online service and / or a software program on a computer. The methods to be used for this purpose are well known (for example, by the known methods for authenticating a user via a smart card), so that will not be discussed further.

Darüber hinaus bietet der biometrische Sensor aber die zusätzliche Möglichkeit, zu verifizieren, dass der sich beim Online-Dienst oder an eine Software auf einem Rechner anmeldende Nutzer auch der berechtigte Inhaber des Sicherheits-Tokens ist. Hierfür werden relevante biometrische Daten des berechtigten Inhabers auf dem Sicherheits-Token gespeichert und können zum Zeitpunkt, zu dem er sich bei einem Online-Dienst oder bei einer Software anmelden möchte, mit den entsprechenden biometrischen Daten, den der Nutzer in den Token über den Sensor eingibt, abgeglichen werden. In addition, however, the biometric sensor offers the additional possibility of verifying that the user who registers for the online service or for a software on a computer is also the authorized owner of the security token. To do this, relevant credential owner biometric information is stored on the security token and, at the time he or she wishes to sign up for an online service or software, can be matched with the biometric information provided by the user in the token via the sensor enters, be matched.

Als biometrischer Sensor kommt vorzugsweise ein Fingerabdruck-Sensor in Betracht, da sie in ihrer Handhabung einfach und effizient sind. Andere biometrische Sensoren wie Iris-Scanner oder andere Sensoren sind theoretisch auch geeignet, wenn auch aufgrund der schlechteren Handhabbarkeit weniger bevorzugt. As a biometric sensor is preferably a fingerprint sensor into consideration, since they are easy to handle and efficient. Other biometric sensors such as iris scanners or other sensors are also theoretically suitable, although less preferred due to poorer handleability.

Vorzugsweise weist der Token ein EEPROM zum Speichern der biometrischen Daten des Nutzers auf. Es ist auch möglich, dass die Schlüssel und biometrischen Daten verschiedener Nutzer im Token gespeichert sind, wobei mit dem biometrischen Sensor dann der tatsächliche Nutzer authentifiziert werden kann. Der erfindungsgemäße Sicherheits-Token kann alternativ oder in Ergänzung zum EEPROM auch einen Leser für Chipkarten (beispielsweise in der Art von SIM-Karten) beinhalten, die den privaten Schlüssel und die biometrischen Daten eines (oder auch mehrerer) Nutzer enthalten. Preferably, the token comprises an EEPROM for storing the biometric data of the user. It is also possible that the keys and biometric data of different users are stored in the token, with the biometric sensor then the actual user can be authenticated. The security token according to the invention may alternatively or in addition to the EEPROM also include a reader for smart cards (for example in the form of SIM cards) containing the private key and the biometric data of one (or more) users.

Außerdem ist vorzugsweise auch das Zertifikat des Schlüsselpaares im Token gespeichert. In addition, the certificate of the key pair is preferably also stored in the token.

In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Sicherheits-Tokens sind mindestens zwei, vorzugsweise mindestens drei, unterschiedliche Schnittstellen zur plattformübergreifenden Anbindung des Tokens an mindestens zwei verschiedene Arten von Rechnern, insbesondere an einen Computer, einen Tablet-PC und/oder an ein Smartphone. Entsprechend bevorzugt ist daher ein erfindungsgemäßer Sicherheits-Token, der mindestens zwei Schnittstellen aufweist, die ausgewählt sind aus der Gruppe USB-Schnittstelle, Bluetooth-Schnittstelle, Apple®-Dock-Connector oder anderer Smartphone-Connector und FireWire. Auch andere standardisierte bzw. proprietäre, kontaktbehaftete oder kontaktlose Schnittstellen kommen grundsätzlich auch in Betracht. Damit wird es dem Nutzer möglich, sich mit genau einem Sicherheits-Token auf einer Vielzahl von Rechnern gegenüber einem Online-Dienst oder einer Software als berechtigter Schlüsselinhaber zu identifizieren. In a particularly preferred embodiment of the security token according to the invention, at least two, preferably at least three, different interfaces for cross-platform connection of the token to at least two different types of computers, in particular to a computer, a tablet PC and / or a smartphone. Therefore there is a preference according to the invention a security token, comprising at least two interfaces which are selected from the group USB interface, a Bluetooth interface, Apple ® dock connector or other smart phone connector and FireWire. Other standardized or proprietary, contact-based or contactless interfaces are basically also considered. This makes it possible for the user to identify himself as an authorized key owner with exactly one security token on a plurality of computers in relation to an online service or software.

Die Schnittstellen sind vorzugsweise so im Gehäuse des Tokens mit einer Schiebermechanik verbunden, dass sie nach einem der vorstehenden Ansprüche, gekennzeichnet durch ein Gehäuse und eine Schiebermechanik, mit der eine mechanische Schnittstelle (wie USB, Firewire o.ä.) aus dem Gehäuse, vorzugsweise an einer seiner Stirnseiten, heraus und hinein geschoben werden kann. Die Schiebermechanik kann vorzugsweise so mit Tastern und/oder Sensoren und einer Steuerelektronik ausgebildet sein, dass nur die mechanische Schnittstelle aktiv ist, die gerade aus dem Gehäuse herausgeschoben und verbindungsbereit ist, während alle anderen Schnittstellen des Tokens abgeschaltet sind. Ist keine der mechanischen Schnittstellen aus dem Gehäuse herausgeschoben, wären dann eine oder mehrere der vorgesehenen drahtlosen Schnittstellen aktiv, und zwar zumindest dann, wenn das Gerät eine eigene Spannungsversorgung (Batterie oder Akku) enthält und eingeschaltet ist (sofern Mittel zum Ein- und Ausschalten des Tokens vorgesehen sind). The interfaces are preferably connected in the housing of the token with a slide mechanism that they according to one of the preceding claims, characterized by a housing and a slide mechanism, with a mechanical interface (such as USB, Firewire, etc.) from the housing, preferably can be pushed out and in at one of its front ends. The slider mechanism may preferably be formed with buttons and / or sensors and control electronics that only the mechanical interface is active, which is just pushed out of the housing and ready to connect, while all other interfaces of the token are turned off. If none of the mechanical interfaces is pushed out of the housing, then one or more of the intended wireless interfaces would be active, at least if the device contains its own power supply (battery or rechargeable battery) and is switched on (if means for switching on and off the Tokens are provided).

Ein erfindungsgemäßes Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Softwareprogramm, bei dem von dem erfindungsgemäßen Verfahren Gebrauch gemacht wird, ist dadurch gekennzeichnet, dass das Softwareprogramm

  • a. zur Authentifizierung eines sich anmeldenden Nutzers auf einen Sicherheits-Token gemäß einem der vorstehenden Ansprüche zugreift,
  • b. den Nutzer auffordert, seine biometrischen Daten durch den biometrischen Sensor einzugeben,
  • c. die Übereinstimmung des im Token gespeicherten privaten Schlüssels mit dem für den Nutzer registrierten öffentlichen Schlüssel überprüft wird, und
  • d. anhand des Ergebnisses der Prüfung gemäß der Schritte b. und c. entscheidet, ob der sich anmeldende Nutzer auf die Software zugreifen darf, oder welche Daten bzw. Dateien dem Nutzer durch das Softwareprogramm zur Verfügung gestellt werden.
An inventive method for displaying data on a computer with a software program in which use is made of the inventive method is characterized in that the software program
  • a. for authenticating a log-in user to a security token according to any one of the preceding claims,
  • b. asks the user to enter their biometric data through the biometric sensor,
  • c. checking the correspondence of the private key stored in the token with the user-registered public key, and
  • d. based on the result of the test according to steps b. and c. decides whether the user who logs on may access the software or which data or files are made available to the user by the software program.

Das Softwareprogramm ermöglicht dem Nutzer somit den weiteren Zugriff auf die Software selbst bzw. auf hierüber bereitgestellte Daten oder Dateien in Abhängigkeit vom Ergebnis der Authentifizierungsschritte (Schritte b. und c.). The software program thus allows the user further access to the software itself or to data or files provided thereon, depending on the result of the authentication steps (steps b and c).

Das Softwareprogramm kann insbesondere dazu vorgesehen sein, den Zugriff auf einen Online-Dienst in einem öffentlichen Netzwerk, insbesondere im Internet, zu ermöglichen. Das erfindungsgemäße Verfahren eignet sich besonders gut für den Zugriff auf Online-Datenspeicherdienste. In particular, the software program can be provided to enable access to an online service in a public network, in particular on the Internet. The inventive method is particularly well suited for access to online data storage services.

Dabei kann das Softwareprogramm lediglich temporär auf dem Rechner während einer Sitzung des Nutzers bei dem Online-Dienst gespeichert sein. Es kann aber in einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens auch sinnvoll sein, dass das Softwareprogramm auf dem Rechner dauerhaft installiert ist und dem Nutzer das Herunterladen von ihn interessierender Daten vom Online-Dienst auf den Rechner und dem Nutzer einen Offline-Zugriff auf diese Daten ermöglicht. In this case, the software program may only be stored temporarily on the computer during a user's session with the online service. However, in a further preferred embodiment of the method according to the invention, it may also be expedient for the software program to be based on the Computer is permanently installed and the user downloading him interesting data from the online service to the computer and the user allows offline access to this data.

Gerade wenn das Softwareprogramm auf dem Rechner installiert ist, kann es dafür Sorge tragen, dass die heruntergeladenen Daten auf dem Rechner verschlüsselt abgespeichert werden, vorzugsweise in einem Speicherbereich fester Größe, so dass ein unberechtigter Nutzer nicht feststellen kann, wie groß der Umfang der verschlüsselt gespeicherten Daten ist. Insbesondere in einem solchen Fall kann das Softwareprogramm, wenn sich ein nichtberechtigter Nutzer anmeldet, ihn in dem Glauben lassen, dass seine Anmeldung funktioniert hat, ihm aber dann lediglich Daten freigeben, die keiner Nutzerbeschränkung unterliegen. Dies kann einen nichtberechtigten Nutzer möglicherweise davon abbringen, zu versuchen, tatsächlich geschützte Daten zu entschlüsseln, da er ja bereits „fündig“ geworden ist. Especially when the software program is installed on the computer, it can ensure that the downloaded data is stored encrypted on the computer, preferably in a memory area of fixed size, so that an unauthorized user can not determine how large the amount of encrypted stored Data is. In particular, in such a case, if an unauthorized user logs on, the software program may let him believe that his login was working, but then release only data that is not user limited. This may possibly dissuade an unauthorized user from attempting to decrypt actual protected data since it has already "found".

Im Folgenden wird ein erfindungsgemäßer Sicherheitstoken anhand von vier Figuren, die ein bevorzugtes Ausführungsbeispiel zeigen, kurz erläutert. In the following, a security token according to the invention will be briefly explained with reference to four figures which show a preferred exemplary embodiment.

Der in den 1 bis 5 dargestellte Sicherheitstoken weist ein vergleichsweise flaches, längliches Gehäuse auf. Auf einer Seitenfläche ist ein Fingerabdruck-Sensor vorgesehen. Im Gehäuse ist ein Schieber angeordnet, der von der dem Fingerabdruck-Sensor gegenüberliegenden Seite des Gehäuses zugänglich und bedienbar ist. An den den kurzen Stirnseiten des Gehäuses zugeordneten Stirnseiten des Schiebers sind eine Apple®-Dock-Schnittstelle auf der einen Seite und eine USB-Schnittstelle auf der anderen Seite vorgesehen, die durch Betätigung des Schiebers aus hierfür an den Stirnseiten des Gehäuses vorgesehenen Öffnungen herausgeschoben werden können. In den 1 und 2 ist der Token mit herausgeschobener Apple®-Dock-Schnittstelle dargestellt, in den 4 und 5 mit herausgeschobener USB-Schnittstelle, und in 3 mit dem Schieber in einer mittleren Position, bei der keine der Schnittstellen aus dem Gehäuse herausragt, sich also beide Schnittstellen innerhalb des Gehäuses befinden. The in the 1 to 5 shown safety token has a relatively flat, elongated housing. On a side surface a fingerprint sensor is provided. In the housing, a slider is arranged, which is accessible and operable by the fingerprint sensor opposite side of the housing. At the short end sides of the housing associated end faces of the slider, an Apple ® -Dock interface on the one hand and a USB interface on the other side are provided, which are pushed out by operating the slide from this provided on the end faces of the housing openings can. In the 1 and 2 is the token with pushed out Apple ® dock interface shown in the 4 and 5 with pushed out USB interface, and in 3 with the slider in a middle position, in which none of the interfaces protrudes from the housing, ie both interfaces are located within the housing.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • www.teamdrive.com/de/sicherheit.html [0003] www.teamdrive.com/en/security.html [0003]

Claims (13)

Mobiler Sicherheits-Token mit einem Kryptochip, in dem ein Schlüsselpaar aus einem nicht-auslesbaren privaten sowie einem öffentlichen Schlüssel gespeichert ist, und einer Schnittstelle zur Verbindung des Tokens mit einem Rechner, gekennzeichnet durch einen biometrischen Sensor. A mobile security token having a crypto chip in which a key pair of a non-readable private and a public key is stored, and an interface for connecting the token to a computer, characterized by a biometric sensor. Token nach Anspruch 1, dadurch gekennzeichnet, dass der biometrische Sensor ein Fingerabdruck-Sensor ist. Token according to claim 1, characterized in that the biometric sensor is a fingerprint sensor. Token nach Anspruch 1 oder 2, gekennzeichnet durch ein EEPROM zur Speicherung der biometrischen Daten eines oder mehrerer Nutzer und/oder einem Chip-Kartenleser für Chipkarten, auf denen die Schlüssel und biometrischen Daten eines oder mehrerer Nutzer gespeichert sind. Token according to claim 1 or 2, characterized by an EEPROM for storing the biometric data of one or more users and / or a chip card reader for chip cards, on which the keys and biometric data of one or more users are stored. Token nach einem der vorstehenden Ansprüche, gekennzeichnet durch mindestens zwei, vorzugsweise mindestens drei, unterschiedliche Schnittstellen zur plattformübergreifenden Anbindung des Tokens an mindestens zwei verschiedene Arten von Rechnern, insbesondere an einen Computer, einen Tablet-PC und/oder an ein Smartphone. Token according to one of the preceding claims, characterized by at least two, preferably at least three, different interfaces for cross-platform connection of the token to at least two different types of computers, in particular to a computer, a tablet PC and / or a smartphone. Token nach einem der vorstehenden Ansprüche, gekennzeichnet durch mindestens zwei Schnittstellen, die ausgewählt sind aus der Gruppe USB-Schnittstelle, Bluetooth-Schnittstelle, Apple®-Dock-Connector oder anderer Smartphone-Connector und FireWire. Token according to one of the preceding claims, characterized by at least two interfaces which are selected from the group USB interface, Bluetooth interface, Apple ® dock connector or other smartphone connector and FireWire. Token nach einem der vorstehenden Ansprüche, gekennzeichnet durch ein darin abgespeichertes und auslesbares Zertifikat zum im Krypto-Chip gespeicherten privaten Schlüssel. Token according to one of the preceding claims, characterized by a stored therein and readable certificate for private key stored in the crypto-chip. Token nach einem der vorstehenden Ansprüche, gekennzeichnet durch ein Gehäuse und eine Schiebermechanik, mit der eine Schnittstelle aus dem Gehäuse, vorzugsweise an einer seiner Stirnseiten, heraus und hinein geschoben werden kann. Token according to one of the preceding claims, characterized by a housing and a slide mechanism with which an interface can be pushed out of the housing, preferably on one of its front sides, and into it. Verfahren zum Anzeigen von Daten auf einem Rechner mit einem Softwareprogramm, dadurch gekennzeichnet, dass das Softwareprogramm a. zur Authentifizierung eines sich anmeldenden Nutzers auf einen Sicherheits-Token gemäß einem der vorstehenden Ansprüche zugreift, b. den Nutzer auffordert, seine biometrischen Daten durch den biometrischen Sensor einzugeben, c. die Übereinstimmung des im Token gespeicherten privaten Schlüssels mit dem für den Nutzer registrierten öffentlichen Schlüssel überprüft wird, und d. anhand des Ergebnisses der Prüfung gemäß der Schritte b. und c. entscheidet, ob der sich anmeldende Nutzer auf die Software zugreifen darf, oder welche Daten bzw. Dateien dem Nutzer durch das Softwareprogramm zur Verfügung gestellt werden. Method for displaying data on a computer with a software program, characterized in that the software program a. for authenticating a log-in user to a security token according to any one of the preceding claims, b. asks the user to enter their biometric data through the biometric sensor, c. checking the correspondence of the private key stored in the token with the user-registered public key, and d. based on the result of the test according to steps b. and c. decides whether the user who logs on may access the software or which data or files are made available to the user by the software program. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Softwareprogramm den Zugriff auf einen Online-Dienst in einem öffentlichen Netzwerk, insbesondere im Internet, ermöglicht. A method according to claim 8, characterized in that the software program allows access to an online service in a public network, in particular on the Internet. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Online-Dienst ein Online-Datenspeicherdienst ist. A method according to claim 9, characterized in that the online service is an online data storage service. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass das Softwareprogramm lediglich temporär auf dem Rechner während einer Sitzung des Nutzers bei dem Online-Dienst gespeichert wird. A method according to claim 9 or 10, characterized in that the software program is stored only temporarily on the computer during a session of the user in the online service. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass das Softwareprogramm auf dem Rechner dauerhaft installiert ist und dem Nutzer das Herunterladen ihn interessierender Daten vom Online-Dienst auf den Rechner und dem Nutzer einen Offline-Zugriff auf diese Daten ermöglicht. A method according to claim 9 or 10, characterized in that the software program is permanently installed on the computer and the user downloading him interesting data from the online service to the computer and the user allows offline access to this data. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass das Softwareprogramm in dem Fall, dass sich ein nichtberechtigter Nutzer anmeldet, die Anmeldung nicht ablehnt, sondern dem Nutzer Daten anzeigt, die keiner Zugriffsbeschränkung unterliegen. A method according to claim 12, characterized in that the software program in the event that logs an unauthorized user, the application does not refuse, but the user displays data that are not subject to access restriction.
DE201210100797 2012-01-31 2012-01-31 authentication device Ceased DE102012100797A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201210100797 DE102012100797A1 (en) 2012-01-31 2012-01-31 authentication device
PCT/EP2013/051926 WO2013113826A1 (en) 2012-01-31 2013-01-31 Authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210100797 DE102012100797A1 (en) 2012-01-31 2012-01-31 authentication device

Publications (1)

Publication Number Publication Date
DE102012100797A1 true DE102012100797A1 (en) 2013-08-01

Family

ID=47715992

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210100797 Ceased DE102012100797A1 (en) 2012-01-31 2012-01-31 authentication device

Country Status (2)

Country Link
DE (1) DE102012100797A1 (en)
WO (1) WO2013113826A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109921911A (en) * 2019-04-19 2019-06-21 郑州大学第一附属医院 A kind of computer information security control apparatus and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
DE60120369T2 (en) * 2001-05-23 2007-07-12 Daniel Büttiker Method and data carrier for the registration of users of a public-key infrastructure and registration system
JP2008276708A (en) * 2007-04-06 2008-11-13 Nakagawa Insatsusho:Kk Usb key
US20090203355A1 (en) * 2008-02-07 2009-08-13 Garrett Clark Mobile electronic security apparatus and method
US20110010558A1 (en) * 2007-12-24 2011-01-13 Simone Baldan Biometrics based identification
US20110088084A1 (en) * 2009-10-14 2011-04-14 Fujitsu Limited Information storage apparatus, recording medium, and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778037B2 (en) * 2007-09-27 2010-08-17 Phison Electronics Corp. Dual-interface data storage apparatus
WO2009096767A1 (en) * 2008-01-30 2009-08-06 Advanced Product Design Sdn Bhd Method of secure pin entry and operation mode setting
DE102009059077A1 (en) * 2009-12-18 2011-06-22 Braun, Uwe Peter, Dipl.-Ing., 14467 External device with at least one memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
DE60120369T2 (en) * 2001-05-23 2007-07-12 Daniel Büttiker Method and data carrier for the registration of users of a public-key infrastructure and registration system
JP2008276708A (en) * 2007-04-06 2008-11-13 Nakagawa Insatsusho:Kk Usb key
US20110010558A1 (en) * 2007-12-24 2011-01-13 Simone Baldan Biometrics based identification
US20090203355A1 (en) * 2008-02-07 2009-08-13 Garrett Clark Mobile electronic security apparatus and method
US20110088084A1 (en) * 2009-10-14 2011-04-14 Fujitsu Limited Information storage apparatus, recording medium, and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
www.teamdrive.com/de/sicherheit.html

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109921911A (en) * 2019-04-19 2019-06-21 郑州大学第一附属医院 A kind of computer information security control apparatus and method
CN109921911B (en) * 2019-04-19 2022-05-27 郑州大学第一附属医院 Computer information security control device and method

Also Published As

Publication number Publication date
WO2013113826A1 (en) 2013-08-08

Similar Documents

Publication Publication Date Title
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
EP2367128B1 (en) Device and method for electronic signatures
EP3748521B1 (en) Method for reading attributes from an id token
EP2977964B1 (en) Method for controlling a device via a mobile terminal requiring user rights
DE102009005810A1 (en) Device for generating a virtual network user
DE102005005378A1 (en) Device for entering and transmitting encrypted signals
DE102013203436A1 (en) Generate a key to provide permission information
DE102008063864A1 (en) A method for authenticating a person to an electronic data processing system by means of an electronic key
DE102012100797A1 (en) authentication device
EP3298526B1 (en) Method for reading attributes from an id token
AT507372A1 (en) IDENTIFICATION FEATURES
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
DE102008047639A1 (en) Method and device for accessing a machine-readable document
EP3036673B1 (en) Method for data access control
DE19859409A1 (en) Mobile electronic device e.g. electronic data card, has inseparable connection between classification device for biometric authentication data and memory device for storing protected data
EP3361436B1 (en) Method for releasing a transaction
DE102017123113A1 (en) Device for storing passwords
DE102007051398A1 (en) Procedure for PIN-based backup of a portable data carrier against unauthorized use
WO2016166194A1 (en) Electronic system for producing a certificate
DE102020123755A1 (en) Method for authentication with an optoelectronically readable code and access control device and computer program for this
EP3053077B1 (en) Data access control method
DE102015108351A1 (en) Identification server for identifying a person to be identified
AT13290U1 (en) Method and system for providing data on a terminal
DE102012204821A1 (en) Providing identity attributes of a user
DE102015123001A1 (en) Access-assured storage of information in a memory module

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R003 Refusal decision now final

Effective date: 20140703