专利摘要:
DieErfindung betrifft ein Verfahren zum Betreiben eines tragbaren Datenträgers (1).Für dieNutzung wenigstens einer Funktionalität des tragbaren Datenträgers (1)ist eine erfolgreiche Durchführungeiner Authentisierung eines Benutzers erforderlich, durch die sichder Benutzer als zur Nutzung der Funktionalität berechtigt ausweist. DieBesonderheit des erfindungsgemäßen Verfahrensbesteht darin, dass die Gültigkeitder erfolgreich durchgefhrten Authentisierung des Benutzers auf einendurch einen vorgegebenen Wert definierten Zeitraum begrenzt wird.
公开号:DE102004026276A1
申请号:DE200410026276
申请日:2004-05-28
公开日:2005-12-22
发明作者:Michael Winkler
申请人:Giesecke and Devrient GmbH;
IPC主号:G06F12-14
专利说明:
[0001] DieErfindung betrifft ein Verfahren zum Betreiben eines tragbaren Datenträgers. Weiterhinbetrifft die Erfindung einen tragbaren Datenträger sowie ein System aus einemtragbaren Datenträgerund einem Endgerät.
[0002] TragbareDatenträger,insbesondere Chipkarten, könnenvielfältigeingesetzt werden, beispielsweise als Ausweisdokumente, zum Nachweis einerZugangsberechtigung zu einem Mobilfunknetz, zur Durchführung vonTransaktionen des bargeldlosen Zahlungsverkehrs oder zum Leistenvon elektronischen Unterschriften. Um sicherzustellen, dass eineChipkarte nur von einem dazu berechtigten Benutzer verwendet werdenkann, kann eine Nutzung der Chipkarte von einer erfolgreichen Authentisierungdes Benutzers abhängiggemacht werden. Ein gängigesAuthentisierungsverfahren besteht darin, dass vom Benutzer einepersönlicheGeheiminformation, insbesondere eine persönliche Geheimzahl, in ein Chipkartenterminaleingegeben und dann an die Chipkarte weitergegeben wird. Die Chipkartevergleicht die eingegebene Geheimzahl mit einem gespeicherten Referenzwertund gibt bei einer Übereinstimmungdie Nutzung frei.
[0003] DieseVorgehensweise hat sich zwar vielfach bewährt, setzt allerdings voraus,dass sich der Benutzer eine Geheimzahl merkt und bei der Nutzungder Chipkarte unbeobachtet von Dritten eingibt. Letzteres stelltbei einer gelegentlichen Nutzung der Chipkarte kein allzu großes Problemdar. Ist dagegen eine sehr häufigeNutzung der Chipkarte mit jeweils vorausgehender Authentisierungdes Benutzers vorgesehen, wie dies beispielsweise bei professionelleingesetzten Chipkarten fürSignaturanwendungen der Fall ist, so kann die vielfache Eingabeder Geheimzahl sehr lästigsein und bei vielen Anwendungssituationen eine Geheimhaltung derGeheimzahl kaum gewährleistetwerden.
[0004] Indiesem Zusammenhang ist es aus „Trusted Channels und SecurityEnvirements im Umfeld von HPC und elektronischer Gesundheitskarte" von Bruno Struif(14. SIT-SmartCard Workshop 03./04.02.2004) bekannt, bei einer HealthProfessional Card ein abgewandeltes Authentisierungsverfahren einzusetzen.Bei der Health Professional Card handelt es sich um eine Chipkarte,die von Ärzten undApothekern zur Leistung von elektronischen Unterschriften verwendetwerden kann. Die Signaturerzeugung setzt eine vorherige Authentisierungdes Benutzers voraus, die beispielsweise mittels einer sechsstelligenGeheimzahl erfolgen kann. Um eine erneute Eingabe der Geheimzahlvor jeder Signaturerzeugung zu vermeiden, wird vorgeschlagen, die Eingabeder Geheimzahl lediglich vor der ersten Signaturerzeugung zu verlangen.Für jedenachfolgende Signaturerzeugung ist dann eine Authentisierung des Benutzersmittels eines biometrischen Verfahrens erforderlich.
[0005] DerErfindung liegt die Aufgabe zugrunde, eine Nutzung eines tragbarenDatenträgers,für die eineAuthentisierung eines Benutzers erforderlich ist, möglichstkomfortabel und sicher zu gestalten.
[0006] DieseAufgabe wird durch ein Verfahren mit der Merkmalskombination desAnspruchs 1 gelöst.
[0007] Beimerfindungsgemäßen Verfahrenzum Betreiben eines tragbaren Datenträgers ist für die Nutzung wenigstens einerFunktionalitätdes tragbaren Datenträgerseine erfolgreiche Durchführungeiner Authentisierung eines Benutzers erforderlich, durch die sichder Benutzer als zur Nutzung der Funktionalität berechtigt ausweist. DieBesonderheit des erfindungsgemäßen Verfahrensbesteht darin, dass die Gültigkeitder erfolgreich durchgeführten Authentisierungdes Benutzers auf einen durch einen vorgegebenen Wert definiertenZeitraum begrenzt wird.
[0008] DieErfindung hat den Vorteil, dass sie eine sichere und komfortableNutzung der Funktionalität destragbaren Datenträgersermöglicht.Durch die zeitliche Begrenzung der Gültigkeit der Authentisierungkann fürden jeweiligen Anwendungsfall ein günstiger Kompromiss zwischeneiner möglichsthohen Sicherheit und einer möglichstkomfortablen Nutzung erzielt werden. Mit einem kurzen Gültigkeitszeitraumlässt sicheine hohe Sicherheit, mit einem langen Gültigkeitszeitraum ein guterBedienungskomfort erzielen.
[0009] Beieiner ersten Variante des erfindungsgemäßen Verfahrens wird durch dieerfolgreiche Durchführungder Authentisierung die Funktionalität des tragbaren Datenträgers für eine wenigstenseinmalige Nutzung währenddes Zeitraums der Gültigkeitder Authentisierung freigegeben. Diese Variante ermöglicht aufsehr einfache Weise eine Nutzung der Funktionalität des tragbarenDatenträgers.
[0010] Beieiner zweiten Variante des erfindungsgemäßen Verfahrens wird durch eineerfolgreiche Durchführungeiner Folgeauthentisierung während desZeitraums der Gültigkeitder Authentisierung die Funktionalität des tragbaren Datenträgers für die Nutzungfreigegeben. Die Kombination aus Authentisierung und Folgeauthentisierungermöglichteine hohe Sicherheit und bietet eine flexible Anpassungsmöglichkeitder Nutzungsfreigabe an die Bedürfnisse desjeweiligen Anwendungsfalls. Dabei kann die Funktionalität des tragbarenDatenträgersfür einvorgegebenes Zeitintervall fürdie Nutzung freigegeben werden. Weiterhin ist es möglich, dassdie Funktionalitätdes tragbaren Datenträgersfür eineeinmalige Nutzung freigegeben wird und dadurch ein besonders hohesSicherheitsniveau erreicht wird. Im Hin blick auf eine komfortableNutzung des tragbaren Datenträgersist es jeweils von Vorteil, wenn für die erste Nutzung der Funktionalität des tragbarenDatenträgerswährenddes Zeitraums der Gültigkeitder Authentisierung keine Folgeauthentisierung erforderlich ist.
[0011] Weiterhinkann beim erfindungsgemäßen Verfahrenvorgesehen werden, dass der Zeitraum der Gültigkeit der Authentisierungverlängertwird, wenn innerhalb dieses Zeitraums eine Folgeauthentisierungerfolgreich durchgeführtwird. Dadurch bleibt die Gültigkeitder Authentisierung erhalten, solange in nicht allzu großen Zeitabständen Folgeauthentisierungenstattfinden.
[0012] Besondersvorteilhaft ist es, wenn die Authentisierung und die Folgeauthentisierungauf unterschiedliche Weise durchgeführt werden. Insbesondere kannfür dieFolgeauthentisierung ein Verfahren eingesetzt werden, das eine geringereSicherheitsstufe aufweist als das für die Authentisierung eingesetzteVerfahren. Dadurch lässtsich ein zweistufiges Sicherheitssystem realisieren, bei dem einmaligeine aufwendige Authentisierung zu absolvieren ist und danach nurnoch weniger aufwendige Folgeauthentisierungen erforderlich sind.Die Authentisierung kann beispielsweise auf Basis einer persönlichenGeheiminformation des Benutzers durchgeführt werden. Die Folgeauthentisierungkann beispielsweise jeweils auf Basis eines biometrischen Merkmals,insbesondere eines Fingerabdrucks, des Benutzers durchgeführt werden.Bei der Funktionalitätdes tragbaren Datenträgerskann es sich insbesondere um die Erzeugung einer elektronischenSignatur handeln.
[0013] Dererfindungsgemäße tragbarerDatenträgerweist wenigstens eine Funktionalität auf, für deren Nutzung eine erfolgreicheDurchführungeiner Authentisierung eines Benutzers erforderlich ist, durch diesich der Benutzer als zur Nutzung der Funktionalität berechtigtausweist. Die Besonderheit des erfindungsgemäßen tragbaren Datenträgers bestehtdarin, dass ein Zeitgeber vorgesehen ist, mit dessen Hilfe die Gültigkeitder erfolgreich durchgeführtenAuthentisierung des Benutzers auf einen durch einen vorgegebenenWert definierten Zeitraum begrenzbar ist. Der erfindungsgemäße tragbareDatenträgerkann als eine Chipkarte, insbesondere als eine Health ProfessionalCard, ausgebildet sein.
[0014] Daserfindungsgemäße Systemweist einen derart ausgebildeten tragbaren Datenträger undein Endgerätauf, das mit dem tragbaren Datenträger wenigstens temporär in Datenverbindungsteht. Das Endgerätkann eine Eingabeeinrichtung zur Eingabe einer Geheiminformationaufweisen. Weiterhin kann das Endgerät eine Sensoreinrichtung zurErfassung eines biometrischen Merkmals, insbesondere einen Fingerabdrucksensor,aufweisen.
[0015] DieErfindung wird nachstehend anhand der in der Zeichnung dargestelltenAusführungsbeispiele erläutert, beidenen der erfindungsgemäße tragbare Datenträger jeweilsals eine Chipkarte ausgebildet ist.
[0016] Eszeigen:
[0017] 1 einAusführungsbeispieleiner erfindungsgemäß ausgebildetenChipkarte in einer schematischen Blockdarstellung,
[0018] 2 eineBetriebssituation der Chipkarte aus 1 in einerschematischen Blockdarstellung,
[0019] 3 einDiagramm zur Veranschaulichung des Verhaltens der Chipkarte beieiner ersten Variante des erfindungsgemäßen Verfahrens und
[0020] 4 einDiagramm zur Veranschaulichung des Verhaltens der Chipkarte beieiner zweiten Variante des erfindungsgemäßen Verfahrens.
[0021] 1 zeigtein Ausführungsbeispieleiner erfindungsgemäß ausgebildetenChipkarte 1 in einer schematischen Blockdarstellung. DieChipkarte 1 ist füreine Signaturerzeugung vorgesehen, die nur nach einer erfolgreichdurchgeführtenAuthentisierung eines Benutzers freigegeben wird. Insbesondere handeltes sich bei der Chipkarte 1 um eine Health ProfessionalCard, die zum Beispiel von Ärztenund Apothekern zur Leistung von elektronischen Unterschriften verwendetwerden kann.
[0022] DieChipkarte 1 weist eine zentrale Steuereinheit 2 undeinen Speicher 3 auf, der mit der zentralen Steuereinheit 2 verbundenist. Die zentrale Steuereinheit 2 und der Speicher 3 können beispielsweiseBestandteile eines Mikroprozessors sein. Im Speicher 3 istein Zeitgeber 4 in Form einer entsprechenden Software implementiert.Alternativ dazu kann der Zeitgeber 4 auch in Hardware-Formausgeführtsein, insbesondere als ein weiterer Bestandteil des Mikroprozessors.Der Zeitgeber 4 ermöglicht eineZeiterfassung und ist beispielsweise als ein Zähler ausgebildet, der beginnendmit einem Startwert rückwärts zählt, bisder Zählerstandden Wert 0 erreicht hat. Im Rahmen der Erfindung dient der Zeitgeber 4 insbesonderedazu, den Zeitraum der Gültigkeit einererfolgreichen Authentisierung des Benutzers zu begrenzen. Dies wirdim Folgenden noch nähererläutert.
[0023] 2 zeigteine Betriebssituation der Chipkarte 1 aus 1 ineiner schematischen Blockdarstellung. Zusätzlich zur Chipkarte 1 istein Endgerät 5 dargestellt,das in Datenverbindung zur Chipkarte 1 steht. Die Datenverbindungist durch einen Doppelpfeil angedeutet und kann durch eine berüh rende Kontaktierungder Chipkarte 1 durch das Endgerät 5 oder durch einekontaktlose Datenübertragungzwischen der Chipkarte 1 und dem Endgerät 5 ausgebildet werden.Das Endgerät 5 weisteine Steuerelektronik 6 auf, durch welche die Funktionsweisedes Endgeräts 5 gesteuertwird und die beispielsweise in Form eines Mikroprozessors ausgebildetsein kann. Weiterhin weist das Endgerät 5 eine Tastatur 7,eine Anzeigevorrichtung 8 und einen Fingerabdrucksensor 9 auf,die jeweils mit der Steuerelektronik 6 verbunden sind.
[0024] ImRahmen der erfindungsgemäßen Betriebsweiseder Chipkarte 1 wird die Chipkarte 1 in das Endgerät 5 eingestecktund dadurch eine Datenverbindung zwischen der Chipkarte 1 unddem Endgerät 5 ausgebildet.Vor der Erzeugung der ersten Signatur mit der Chipkarte 1 isteine Authentisierung des Benutzers der Chipkarte 1 erforderlich.Hierzu gibt der Benutzer eine sechsstellige Geheimzahl auf der Tastatur 7 desEndgeräts 5 ein.Das Endgerät 5 leitetdie Eingabe überdie Datenverbindung an die Chipkarte 1 weiter. In der Chipkarte 1 wirdgeprüft,ob die Geheimzahl korrekt eingegeben wurde. Falls dies der Fallist, wird der Zeitgeber 4 gestartet und die Signaturerzeugungfreigegeben, so dass mit der Chipkarte 1 eine Signaturerzeugt werden kann. Sobald vom Zeitgeber 4 der Ablaufeiner vorgegebenen Zeitspanne festgestellt wird, verliert die Authentisierung desBenutzers ihre Gültigkeitund die Signaturerzeugung wird gesperrt. Die Sperrung erfolgt unabhängig davon,ob seit der Authentisierung des Benutzers von der Chipkarte 1 eineSignatur erzeugt wurde oder nicht.
[0025] DieChipkarte 1 steht somit ab der erfolgreichen Authentisierungdes Benutzers fürdie vorgegebene Zeitspanne fürdie Signaturerzeugung zur Verfügungund sperrt die Signaturerzeugung nach Ablauf der Zeitspanne selbsttätig, ohnedass dies aktiv vom Benutzer veranlasst wird. Durch die zeitliche Begrenzungder Nutzung der Signaturerzeugung wird ein gewisser Freiraum gegenüber einerSignaturerzeugung unmittelbar im Anschluss an die Authentisierunggewonnen und das Risiko eines Missbrauchs auf die vorgegebene Zeitspannebegrenzt. Weitere Einzelheiten werden anhand der 3 und 4 erläutert.
[0026] 3 zeigtein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte 1 beieiner ersten Variante des erfindungsgemäßen Verfahrens. Auf der Abszisseist die Zeit t aufgetragen, auf der Ordinate der Zählerstandz des Zeitgebers 4 und der Status s einer für die Signaturerzeugungauf der Chipkarte 1 implementierten Signaturanwendung imHinblick auf die Authentisierung. Zur Zeit t = 0 authentisiert sichder Benutzer der Chipkarte 1 gegenüber durch eine korrekte Eingabeseiner Geheimzahl auf der Tastatur 7 des Endgeräts 5.Der Zählerstandz des Zeitgebers 4 wird dabei auf einen Startwert z0 gesetzt. Der Status s der Signaturanwendungweist einen Wert so auf, der angibt, dass die Authentisierung desBenutzers gültigist. Ab der Zeit t = 0 verringert sich der Zählerstand z kontinuierlichbis er zur Zeit t = t1 den Wert 0 erreicht.Der Status s der Signaturanwendung weist bis unmittelbar vor derZeit t = t1 unverändert den Wert so auf und nimmtzur Zeit t = t1 den Wert 0 an, der angibt,dass keine gültigeAuthentisierung des Benutzers vorliegt. Dies bedeutet, dass dieAuthentisierung des Benutzers von der Zeit t = 0 bis unmittelbarvor der Zeit t = t1 gültig ist und zur Zeit t = t1 ungültigwird. Die Gültigkeitder Authentisierung ist somit auf den Zeitraum von t = 0 bis t =t1 begrenzt. Danach ist für die Nutzungder Signaturanwendung eine erneute Authentisierung erforderlich.
[0027] Beider ersten Variante des erfindungsgemäßen Verfahrens ist für die Signaturerzeugunglediglich erforderlich, dass eine gültige Authentisierung des Benutzersvorliegt. Dabei kann die Signaturanwendung so ausgebildet sein, dasswährenddes Zeitraums der Gültigkeitder Authentisierung beliebig viele Signaturen erzeugt werden können. Alternativ dazukann die Signaturanwendung auch so ausgebildet sein, dass die Authentisierungdurch die Signaturerzeugung ungültigwird, so dass nach jeder erfolgreichen Authentisierung des Benutzersgenau eine Signaturerzeugung möglichist, die zu einer beliebigen Zeit t während des Zeitraums der Gültigkeitder Authentisierung vorgenommen werden kann.
[0028] 4 zeigtein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte 1 beieiner zweiten Variante des erfindungsgemäßen Verfahrens. Analog zu 3 istauf der Abszisse wiederum die Zeit t aufgetragen sowie auf der Ordinateder Zählerstandz des Zeitgebers 4 und der Status s der Signaturanwendungder Chipkarte 1 im Hinblick auf die Authentisierung. Die Abläufe sindzunächstebenfalls identisch, d. h. es findet zur Zeit t = 0 eine erfolgreicheAuthentisierung des Benutzers statt, durch die der Zählerstandz des Zeitgebers 4 auf den Wert z0 gesetztwird und der Status s der Signaturanwendung auf den Wert so.
[0029] ImUnterschied zu der in 3 dargestellten ersten Variantefindet allerdings bei der zweiten Variante zu einer Zeit t = t2, zu welcher der Status s der Signaturanwendungnoch den Wert so aufweist und die Authentisierung somit noch gültig ist,eine Folgeauthentisierung statt. Die Folgeauthentisierung unterscheidetsich bzgl. ihres Ablaufs von der zur Zeit t = 0 durchgeführten Authentisierung.Beispielsweise wird die Folgeauthentisierung mittels eines biometrischenVerfahrens, insbesondere mittels des Fingerabdrucksensors 9 desEndgeräts 5,durchgeführt. Ebensoist es auch möglich,die Folgeauthentisierung mittels einer Geheimzahl durchzuführen. Die dabeiverwendete Geheimzahl ist vorzugsweise kürzer als die Geheimzahl für die Authentisierungzur Zeit t = 0 und hat beispielsweise vier Ziffern. Insbeson derebesteht auch die Möglichkeit,dass die Authentisierung zur Zeit t = 0 und die Folgeauthentisierungvon unterschiedlichen Benutzern durchgeführt werden. Dies gilt auchfür eineFolgeauthentisierung mittels eines biometrischen Verfahrens. Alldiesen Ausgestaltungen ist jedoch gemeinsam, dass die Folgeauthentisierungebenso wie die Authentisierung von der Chipkarte 1 durchgeführt wird.
[0030] Durchdie Folgeauthentisierung geht die Signaturanwendung kurzzeitig ineinen Status s = s1 über, der bei der zweiten Variantedes erfindungsgemäßen VerfahrensVoraussetzung füreine Signaturerzeugung ist. Außerdemwird der Zählerstandz des Zeitgebers 4 durch die Folgeauthentisierung wieder aufden Startwert z0 gesetzt, so dass sich derZeitraum der Gültigkeitder Authentisierung verlängert. Alternativdazu ist es auch möglich,den Zählerstand zdes Zeitgebers 4 um einen vorgegebenen Wert zu erhöhen unddadurch den Zeitraum der Gültigkeitder Authentisierung zu verlängern.Da die Folgeauthentisierung nur während des Zeitraums der Gültigkeitder Authentisierung zugelassen wird und somit der Wert s1 fürden Status s der Signaturanwendung nur über den Wert so erreicht werdenkann, ist eine Signaturerzeugung allein auf Basis der Folgeauthentisierung ohnevorherige Authentisierung nicht möglich. Je nach Ausgestaltungder Signaturanwendung kann allerdings eine einmalige Signaturerzeugungwährend desZeitraums der Gültigkeitder Authentisierung vor der ersten Folgeauthentisierung zugelassenwerden. Fürjede weitere Signaturerzeugung ist dann jeweils eine Folgeauthentisierungerforderlich. Ebenso ist es auch möglich, für jede Signaturerzeugung ausnahmslosje eine Folgeauthentisierung vorauszusetzen. Außerdem kann bei einer erfolgreichenFolgeauthentisierung die Signaturerzeugung für ein vorgegebenes Zeitintervallzugelassen werden. Dabei kann die Anzahl der im Zeitintervall erzeugbarenSignaturen begrenzt werden, oder eine beliebige Anzahl zugelassenwerden.
[0031] Schließlich kanndie Folgeauthentisierung auch lediglich zum Zurücksetzen des Zählerstandsz des Zeitgebers 4 auf den Startwert z0 bzw.zur Erhöhungdes Zählerstandsz des Zeitgebers 4 um einen vorgegebenen Wert verwendetwerden und von einer Änderungdes Status s der Signaturanwendung vom Wert so in den Wert s1 abgesehen werden. Bei dieser Ausgestaltungder zweiten Variante des erfindungsgemäßen Verfahrens wird analogzur ersten Variante eine Signaturerzeugung zugelassen, wenn derStatus s der Signaturanwendung den Wert so aufweist, d. h. solangedie Authentisierung gültigist.
[0032] Beiallen Ausgestaltungen ist die Gültigkeit derAuthentisierung zumindest eine notwendige Voraussetzung für die Signaturerzeugung,so dass nach Ablauf des ggf. verlängerten Zeitraums der Gültigkeit derAuthentisierung eine Signaturerzeugung erst wieder nach einer erneutenAuthentisierung möglich ist.Eine Folgeauthentisierung nach Ablauf des Zeitraums der Gültigkeitder Authentisierung ist dagegen wirkungslos.
[0033] Mitder zweiten Variante des erfindungsgemäßen Verfahrens ist es beispielsweisemöglich,in einer Arztpraxis am Morgen eine Authentisierung durchzuführen unddann den ganzen Tag übermit Hilfe von Folgeauthentisierungen Signaturen zu erzeugen. Dabeikann die morgendliche Authentisierung von einem Arzt durch Eingabeseiner Geheimzahl vorgenommen werden. Die Folgeauthentisierungenkönnendann von den Arzthelferinnen per Fingerabdruck vorgenommen werden.Die Arzthelferinnen sind aber in der Regel nicht in der Lage, diemorgendliche Authentisierung durchzuführen, da sie die dazu erforderlicheGeheimzahl nicht kennen.
权利要求:
Claims (17)
[1] Verfahren zum Betreiben eines tragbaren Datenträgers (1),wobei fürdie Nutzung wenigstens einer Funktionalität des tragbaren Datenträgers (1) eineerfolgreiche Durchführungeiner Authentisierung eines Benutzers erforderlich ist, durch diesich der Benutzer als zur Nutzung der Funktionalität berechtigtausweist, dadurch gekennzeichnet, dass die Gültigkeitder erfolgreich durchgeführtenAuthentisierung des Benutzers auf einen durch einen vorgegebenenWert definierten Zeitraum begrenzt wird.
[2] Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass durch die erfolgreiche Durchführung der Authentisierung dieFunktionalitätdes tragbaren Datenträgers(1) füreine wenigstens einmalige Nutzung während des Zeitraums der Gültigkeitder Authentisierung freigegeben wird.
[3] Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass durch eine erfolgreiche Durchführung einer Folgeauthentisierungwährenddes Zeitraums der Gültigkeitder Authentisierung die Funktionalität des tragbaren Datenträgers (1)für dieNutzung freigegeben wird.
[4] Verfahren nach Anspruch 3, dadurch gekennzeichnet,dass die Funktionalitätdes tragbaren Datenträgers(1) fürein vorgegebenes Zeitintervall für dieNutzung freigegeben wird.
[5] Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet,dass die Funktionalitätdes tragbaren Datenträgers(1) füreine einmalige Nutzung freigegeben wird.
[6] Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet,dass fürdie erste Nutzung der Funktionalität des tragbaren Datenträgers (1) während desZeitraums der Gültigkeitder Authentisierung keine Folgeauthentisierung erforderlich ist.
[7] Verfahren nach einem der vorhergehenden Ansprüche, dadurchgekennzeichnet, dass der Zeitraum der Gültigkeit der Authentisierungverlängert wird,wenn innerhalb dieses Zeitraums eine Folgeauthentisierung erfolgreichdurchgeführtwird.
[8] Verfahren nach einem der vorhergehenden Ansprüche, dadurchgekennzeichnet, dass die Authentisierung und die Folgeauthentisierungauf unterschiedliche Weise durchgeführt werden.
[9] Verfahren nach Anspruch 8 dadurch gekennzeichnet,dass fürdie Folgeauthentisierung ein Verfahren eingesetzt wird, das einegeringere Sicherheitsstufe aufweist als das für die Authentisierung eingesetzteVerfahren.
[10] Verfahren nach einem der vorhergehenden Ansprüche, dadurchgekennzeichnet, dass die Authentisierung auf Basis einer persönlichenGeheiminformation des Benutzers durchgeführt wird.
[11] Verfahren nach einem der vorhergehenden Ansprüche, dadurchgekennzeichnet, dass die Folgeauthentisierung auf Basis eines biometrischen Merkmals,insbesondere eines Fingerabdrucks, des Benutzers durchgeführt wird.
[12] Verfahren nach einem der vorhergehenden Ansprüche, dadurchgekennzeichnet, dass es sich bei der Funktionalität des tragbarenDatenträgers(1) um die Erzeugung einer elektronischen Signatur handelt.
[13] Tragbarer Datenträger mit wenigstens einer Funktionalität, für derenNutzung eine erfolgreiche Durchführungeiner Authentisierung eines Benutzers erforderlich ist, durch diesich der Benutzer als zur Nutzung der Funktionalität berechtigtausweist, dadurch gekennzeichnet, dass ein Zeitgeber (4)vorgesehen ist, mit dessen Hilfe die Gültigkeit der erfolgreich durchgeführten Authentisierungdes Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraumbegrenzbar ist.
[14] Tragbarer Datenträger nach Anspruch 13 dadurchgekennzeichnet, dass er als eine Chipkarte, insbesondere als eineHealth Professional Card, ausgebildet ist.
[15] System aus einem tragbaren Datenträger (1) undeinem Endgerät(5), das mit dem tragbaren Datenträger (1) wenigstenstemporärin Datenverbindung steht, dadurch gekennzeichnet, dass der tragbareDatenträger(1) gemäß einemder Ansprüche13 oder 14 ausgebildet ist.
[16] System nach Anspruch 15 dadurch gekennzeichnet,dass das Endgerät(5) eine Eingabeeinrichtung (7) zur Eingabe einerGeheiminformation aufweist.
[17] System nach einem der Ansprüche 15 oder 16, dadurch gekennzeichnet,dass das Endgerät(5) eine Sensoreinrichtung (9) zur Erfassung einesbiometrischen Merkmals, insbesondere einen Fingerabdrucksensor,aufweist.
类似技术:
公开号 | 公开日 | 专利标题
US9864992B1|2018-01-09|System and method for enrolling in a biometric system
US20170372321A1|2017-12-28|Universal secure registry
US10296735B2|2019-05-21|Biometric identification device with removable card capabilities
US20200372512A1|2020-11-26|Transmitter for Transmitting a Secure Access Signal
US8850218B2|2014-09-30|OTP generation using a camouflaged key
US8489513B2|2013-07-16|Methods and apparatus for conducting electronic transactions
AU2009292921B2|2015-03-19|Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US7039812B2|2006-05-02|System and method for user authentication
US6970853B2|2005-11-29|Method and system for strong, convenient authentication of a web user
US6269348B1|2001-07-31|Tokenless biometric electronic debit and credit transactions
AU2009200408B2|2012-05-10|Password generator
US7505941B2|2009-03-17|Methods and apparatus for conducting electronic transactions using biometrics
KR101378504B1|2014-04-04|링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
JP2016511460A|2016-04-14|強化されたセキュリティ機能を有するスマートカード及びスマートカードシステム
CN100495430C|2009-06-03|生物体认证装置、终端装置及自动交易装置
US5657388A|1997-08-12|Method and apparatus for utilizing a token for resource access
JP3476189B2|2003-12-10|取引処理装置および電子データ転送取引を実行する方法
EP0250309B1|1990-08-08|Verfahren zum Beglaubigenlassen, durch ein äusseres Medium, eines tragbaren Objekts insbesondere eines an dieses Medium gekuppelter Speicherkarte
CN101101687B|2010-09-01|用生物特征进行身份认证的方法、设备、服务器和系统
KR20160070061A|2016-06-17|신원 검증 장치 및 방법
US7275263B2|2007-09-25|Method and system and authenticating a user of a computer system that has a trusted platform module |
EP0379333B1|1995-07-12|System zum sicheren Datenaustausch
US7310042B2|2007-12-18|System and method for biometric-based fraud protection
US6325285B1|2001-12-04|Smart card with integrated fingerprint reader
US6799275B1|2004-09-28|Method and apparatus for securing a secure processor
同族专利:
公开号 | 公开日
DE102004026276B4|2016-09-29|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2005-12-22| OM8| Search report available as to paragraph 43 lit. 1 sentence 1 patent law|
2010-07-01| 8110| Request for examination paragraph 44|
2016-05-12| R016| Response to examination communication|
2016-06-15| R018| Grant decision by examination section/examining division|
2017-06-30| R020| Patent grant now final|
2017-07-06| R081| Change of applicant/patentee|Owner name: AIRE TECHNOLOGY LTD., IE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
2021-12-13| R081| Change of applicant/patentee|Owner name: AIRE TECHNOLOGY LTD., IE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
优先权:
申请号 | 申请日 | 专利标题
DE102004026276.4A|DE102004026276B4|2004-05-28|2004-05-28|Verfahren zum Betreiben eines tragbaren Datenträgers|DE102004026276.4A| DE102004026276B4|2004-05-28|2004-05-28|Verfahren zum Betreiben eines tragbaren Datenträgers|
[返回顶部]