Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE AND METHOD FOR AUTHENTICATING AND AUTHORIZING PERSONS
Document Type and Number:
WIPO Patent Application WO/2017/036455
Kind Code:
A2
Abstract:
The invention relates to a device (1) for authenticating and authorizing persons. The device (1) has a housing (2), at least one display device, at least one energy storage device (11), a carrier element (10) with a storage element provided on the carrier element (10), at least one transmission element (12) and a scanning device (3) for capturing biometric features of the person. Comparison data of the biometric features for authenticating the person can be stored within the storage element. The device (1) is designed to transmit a data packet with authentication information for the user to a system to which access is sought after the user has been authenticated by the capturing of biometric features at the device (1) in order to be authorized for the system, in which all the information for use is stored. The device (1) is designed in a closed manner such that data can be transmitted exclusively in the direction of the device (1) to the system and such that data stored in the storage element is prevented from being modified, deleted or read out. The invention also relates to a method for registering the device on a registration-capable component of a system to which the device seeks access, and to a method for authenticating and authorizing persons at the system to be accessed using the device.

Inventors:
ULLRICH TOBIAS (DE)
HAAK CARSTEN (DE)
Application Number:
PCT/DE2016/100385
Publication Date:
March 09, 2017
Filing Date:
August 26, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
STONE-ID GMBH & CO KG (DE)
Domestic Patent References:
WO2011028874A12011-03-10
Foreign References:
US20070197261A12007-08-23
Attorney, Agent or Firm:
SPERLING, Thomas (DE)
Download PDF:
Claims:
Patentansprüche

1 . Vorrichtung (1 ) zum Authentifizieren und Autorisieren von Personen , aufweisend ein Gehäuse (2), mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher (11 ), ein Trägerelement (10) mit einem auf dem Trägerelement (10) angeordneten Speicherelement sowie mindestens ein Übertragungselement (12), dadurch gekennzeichnet, dass

- eine Scanvorrichtung (3) zur Aufnahme biometrischer Merkmale der Person ausgebildet ist, wobei innerhalb des Speicherelements Vergleichsdaten der biometrischen Merkmale zum Authentifizieren der Person hinterlegbar sind,

- die Vorrichtung (1 ) derart konfiguriert ist, ein Datenpaket mit Authentifizierungsinformationen des Nutzers an ein um Zugang ersuchtes System zu übertragen, nachdem der Nutzer durch die Aufnahme biometrischer Merkmale an der Vorrichtung (1 ) authentifiziert ist, um für das System, in welchem sämtliche Informationen zur Nutzung hinterlegt sind, autorisiert zu werden, und

- die Vorrichtung (1 ) geschlossen derart ausgebildet ist, dass die Übertragung der Daten ausschließlich in Richtung von der Vorrichtung (1 ) zum System erfolgt und dass ein Verändern, Löschen oder Auslesen der im Speicherelement hinterlegten Daten verhindert wird.

2. Vorrichtung (1 ) nach Anspruch 1 , dadurch gekennzeichnet, dass die

Vorrichtung (1 ) derart konfiguriert ist, nach einer bestimmten Anzahl aufeinanderfolgender fehlerhafter Versuche der Aufnahme biometrischer Merkmale eine Selbstzerstörung des Speicherelements auszulösen.

3. Vorrichtung (1 ) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Gehäuse (2) eine mehrschichtige Wandung aufweist, wobei zwei äußere Schichten der Wandung aus einem Kunststoff und eine innere Schicht aus einem Metall ausgebildet sind.

4. Vorrichtung (1 ) nach Anspruch 3, dadurch gekennzeichnet, dass die innere Schicht aus Metall mit einem an dem Speicherelement angeordneten Aufsatz verbunden ausgebildet ist, wobei der Aufsatz bei einem Öffnen des Gehäuses (2) das Speicherelement physikalisch zerstört.

5. Verwendung einer Vorrichtung (1 ) nach einem der Ansprüche 1 bis 4 zum Authentifizieren und Autorisieren von Personen

- bei Finanztransaktionen im Zahlungsverkehr und/oder

- für Schließsysteme und/oder Zugangssysteme von Gebäuden oder Fahrzeugen und/oder

- für Anmeldungen an Rechnersystemen oder Netzwerksystemen als computergestützte Login-Verfahren und/oder

- als Identifikations-Medium zur Identifikation des Nutzers gegenüber Behörden.

6. Verfahren zum Registrieren einer Vorrichtung (1 ) zum Authentifizieren und Autorisieren von Personen nach einem der Ansprüche 1 bis 4 an einer registerfähigen Komponente eines beizutretenden Systems, aufweisend folgende Schritte:

- Anzeigen eines Kontaktes zwischen der Vorrichtung (1 ) und der registerfähigen Komponente sowie Auffordern zur Aufnahme biometrischer Merkmale des Nutzers,

- Aufnehmen der biometrischen Merkmale des Nutzers und Speichern von biometrischen Daten in der Vorrichtung (1 ),

- Erzeugen und Senden einer eineindeutigen Identifikationskennung von der Vorrichtung (1 ) an die registerfähige Komponente,

- Empfangen und Ablegen der Identifikationskennung innerhalb einer Datenbank des beizutretenden Systems zum Registrieren des Nutzers,

- Senden einer Meldung von der Vorrichtung (1 ) an die registerfähige Komponente und Anzeigen der Meldung durch die registerfähige Komponente.

7. Verfahren zum Authentifizieren und Autorisieren von Personen mit einer Vorrichtung (1 ) nach einem der Ansprüche 1 bis 4 an einem beizutretenden System, aufweisend folgende Schritte:

- Aufnehmen der biometrischen Merkmale des Nutzers und Vergleichen der biometrischen Daten mit in der Vorrichtung (1 ) gespeicherten biometrischen Daten,

- Authentifizieren des Nutzers und Einleiten eines Vorgangs des Sendens zum Autorisieren des Nutzers bei Übereinstimmung der verglichenen biometrischen Daten,

- Übertragen einer in der Vorrichtung (1 ) abgelegten eineindeutigen Identifikationskennung als Informationen an das beizutretende System sowie

- Abschalten und Deaktivieren der Vorrichtung (1 ) nach dem Vorgang des Sendens der Informationen,

- Empfang und Aufnahme der übertragenen Informationen durch das beizutretende System und

- Senden der eineindeutigen Identifikationsnummer an ein zentrales Datenbanksystem sowie Vergleich der Identifikationsnummer mit im Datenbanksystem hinterlegten Daten,

- Autorisieren des Nutzers bei Übereinstimmung der Daten und

- Freigabe zum Durchführen sowie Durchführen des vom Nutzer angeforderten Vorgangs.

8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass als biometrische Merkmale Fingerabdrücke zweier unterschiedlicher Finger des Nutzers aufgenommen werden, wobei der Vorgang des Sendens durch das Scannen der Fingerabdrücke im Abstand von höchstens fünf Sekunden eingeleitet wird.

9. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die in der Vorrichtung (1 ) abgelegte eineindeutige Identifikationskennung über einen Zeitraum von fünf Sekunden an das beizutretende System übertragen wird.

10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die eineindeutige Identifikationskennung aus Feldern mit Daten gebildet wird, wobei ein erstes Feld Daten eines Datums- und Zeitstempels, ein zweites Feld eine Seriennummer der Vorrichtung (1 ) sowie eine Kundennummer des Nutzers und ein drittes Feld eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten aufweisen, wobei die Seriennummer und die Kundennummer mittels eines 256-bit-Schlüssels auf Basis des Datumsund Zeitstempels verschlüsselt werden.

Description:
Vorrichtung und Verfahren zum Authentifizieren und

Autorisieren von Personen Die Erfindung betrifft eine Vorrichtung zum Authentifizieren und Autorisieren von Personen. Die Vorrichtung weist ein Gehäuse, mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher, ein Trägerelement mit einem auf dem Trägerelement angeordneten Speicherelement sowie mindestens ein Übertragungselement auf.

Die Erfindung betrifft des Weiteren ein Verfahren zum Registrieren der Vorrichtung an einer registerfähigen Komponente eines Systems, zu welchem die Vorrichtung Zugang ersucht, sowie ein Verfahren zum Authentifizieren und Autorisieren von Personen mit der Vorrichtung an dem beizutretenden System. Aus dem Stand der Technik bekannte Vorrichtungen als Werkzeuge für einen auf bestimmte Personen oder Personengruppen begrenzten Zugang zu abgeschlossenen Räumen oder in abgeschlossene elektronische Systeme sind lediglich während des persönlichen Besitzes der entsprechenden Person sicher. Dabei besteht die Gefahr, dass sich unberechtigte Personen die Vorrichtung aneignen und erwünschten Zugang verschaffen.

Zu den Werkzeugen für einen Zugang zu abgeschlossenen Räumen zählen jegliche Arten von mechanischen Schlüsseln zum Öffnen eines Schlosses, beispielsweise für Schließvorrichtungen an Haustüren oder Bürogebäuden, Zimmern oder Räumen, Garagentoren, Fahrzeugen, Schließfächern oder Tresoren, Briefkästen, Koffern oder Taschen.

Neben den mechanischen Schlüsseln sind ebenso elektronische oder elektromagnetische Systeme, wie Magnetkartenschlüssel, üblich. Die elektronischen oder elektromagnetischen Systeme können dabei mit einem drahtlosen Sender, wie bei einem Schlüssel für das Kraftfahrzeug, mit einer Fingerabdruck-Erkennung oder mit elektromagnetischer Hochfrequenz- Identifiaktions-Technik, kurz auch als RFID für„radio-frequency Identification" bezeichnet, ausgebildet sein, welche auch als Transponder bekannt sind. Die Transponder sind herkömmlich entweder als Karte oder Schlüsselanhänger ausgebildet oder sind in einem mechanischen Schlüssel integriert.

Zu den Werkzeugen für einen Zugang zu abgeschlossenen elektronischen Systemen zählen Anwendungen wie Online-Banking, beispielsweise über Mobiltelefone oder Tablets per SMS mit PIN, mobile Bezahlverfahren bei Parkuhren oder Fahrkarten, Direktanmeldungen bei Bestellanwendungen, wie Amazon, oder Kreditkartenfunktionen und Zahlfunktionen mit Debitkarten, EC- Karten oder Payback-Karten mit Lastschriftverfahren oder mit Unterschrift.

Unter der PIN ist dabei eine persönliche Identifikationsnummer oder Geheimzahl zu verstehen, welche je nach Anwendungsfall lediglich einer oder wenigen Personen bekannt ist oder bekannt sein sollte.

Zum Stand der Technik gehören zudem Systeme und Vorrichtungen zur Authentifizierung von Personen und zur möglichen anschließenden Zugangsautorisierung, wie Ausweise, passwortgeschützte Zugänge bei Rechnern beziehungsweise Personalcomputern, in Firmennetzwerke oder in Drahtlosnetzwerke, oben genannte Bank-Anwendungsverfahren mit Passwort und gegebenenfalls mit PIN, EC-Karten oder Kreditkarten mit PIN, Kundenkarten oder Zahlkarten. Zu den weiteren Systemen und Vorrichtungen zur Authentifizierung zählen verschlüsselte Umgebungen, wie Firmen- Speicherlaufwerke, Intranet mit kritischen Daten, Zugänge zu virtuellen privaten Netzwerken, kurz VPN, und sogenannte Token als Hardwarekomponenten zur Identifizierung und Authentifizierung von Nutzern für den Zugang in Rechnersysteme, zumeist bestehend aus einer PIN, einer Token-Nummer, einem Nutzernamen und einem Passwort. Token werden auch als elektronische Schlüssel oder Chipschlüssel bezeichnet.

Zur Anmeldung an einem lokalen Rechnersystem oder in einem Rechnernetzwerk wird der Nutzer zumeist zur Eingabe eines Nutzernamens und eines mit dem Nutzernamen assoziierten Passwortes aufgefordert. Das Anmeldeverfahren ist sehr unsicher, da der Nutzername und/oder das Passwort vergessen werden können, wobei ein klarschriftliches Niederlegen des Passwortes oder das Ablegen des Passwortes in einer Passwort-Container- Anwendung zur Vermeidung des Vergessens die Unsicherheit erhöhen, die Kombination aus dem Nutzernamen und dem Passwort kann beim Senden über das lokale Netzwerk abgefangen werden.

Darüber hinaus wird vom Nutzer in regelmäßigen Abständen das Überlegen immer komplexerer Passworte verlangt, welche im Gedächtnis zu behalten und trotzdem den oben genannten Gefahren ausgesetzt sind.

Zahlungen mit Kreditkarten oder Kontokarten erfolgen herkömmlich entweder per Unterschrift oder mit Eingabe der PIN.

Die Unterschrift auf der Rückseite einer Kreditkarte ist in den meisten Fällen jedoch mit ausreichender Übung leicht zu imitieren. Damit beschränkt sich der Schutz gegen den Missbrauch der Kreditkarte auf die Aufbewahrung an einem sicheren Ort und die exklusive Benutzung durch den rechtmäßigen Inhaber. Die PIN einer Kreditkarte ist auf einem in der Karte integrierten Magnetstreifen gespeichert. Der Magnetstreifen kann dabei über verschiedene betrügerische Verfahren dupliziert oder aus einem Zahleneingabegerät erspäht werden oder auf andere Weise in den Besitz unberechtigter Personen gelangen.

Ein Verlust der Kreditkarte wird oft erst mit einer erheblichen Verzögerung erkannt, sodass es innerhalb des Zeitraums der Erkennung des Verlustes unberechtigten Personen möglich ist, die Kreditkarte gegebenenfalls zusammen mit der Unterschrift oder der PIN zum Erwerb von Gegenständen und der Inanspruchnahme von Dienstleistungen sowie zum Abheben von Bargeld an entsprechenden Automaten zu missbrauchen.

Bei auf der Benutzung eines mechanischen Schlüssels beziehungsweise einer elektronischen oder elektromagnetischen Zugangskarte basierenden Zugangsverfahren, beispielsweise einer Kraftfahrzeugsicherung oder einer Gebäudesicherung, kann jede Person, welche im Besitz des Schlüssels oder der Karte ist, den entsprechenden Zugang öffnen. In den meisten Fällen findet dabei keine Abfrage des Nutzers, beispielsweise über eine PIN oder eine optische Kontrolle, statt. Bei Verlust sind der Schlüssel oder die Zugangskarte von jeder Person nutzbar, welche deren Besitz erlangt.

Die aus dem Stand der Technik bekannten Systeme, Vorrichtungen und Verfahren zur Authentifizierung von Personen sind komplex, kostenintensiv und mit hohen Anforderungen an das Gedächtnis des Nutzers verbunden.

So ist jedes aktive Mitglied der Gesellschaft gezwungen, eine größere Menge der aufgezählten verschiedenen Werkzeuge und Zugangsmethoden zu nutzen. Die Nutzung erfordert es, alle notwendigen Daten sicher mit sich zu führen und/oder sich die Daten zu merken und darüber hinaus einander passend zuzuordnen, wie die korrekten PIN zu Telefon, EC-Karte, Kreditkarte oder Onlinebanking.

Zudem muss sich jedes aktive Mitglied der Gesellschaft an verschiedenen Orten und in verschiedenen Situationen mittels Personalpapieren, wie Ausweisen, beispielsweise einem Sozialversicherungsausweis, einem Firmenausweis oder einem Bühnenausweis, beziehungsweise einem Reisepass oder einem Führerschein, identifizieren. Die Personalpapiere sind einerseits durch eine Vielzahl an unveränderlichen Merkmalen relativ fälschungssicher, erfordern andererseits jedoch stets ein unbedingtes Mitführen und sind mit einem gewissen Maß an krimineller Energie vor einem Missbrauch nicht sicher. Ebenso sind herkömmlich verbreitete Online-Verfahren ohne größeren technischen Aufwand zu missbrauchen und damit unsicher.

Ein Großteil der Anforderungen an Systeme zur Authentifizierung lässt sich über kurze Distanzen mit Übertragungen von Daten zwischen Geräten per Funk gewährleisten. Dazu zählen zum Beispiel die oben genannte elektromagnetische Hochfrequenz-Identifikations-Technik RFID, die Nahfeldkommunikation, auch als NFC für „Near Field Communication" abgekürzt, oder Bluetooth. Die Datenübertragung über kurze Distanzen per Funk, bei welcher ein Gegenstand auf kurze Distanz an ein Lesegerät gehalten und identifiziert wird, kommt beispielsweise bei berührungslosen Kreditkarten, bei als Smartphone ausgebildeten Mobiltelefonen, Tablets oder Personalcomputern zum Einsatz.

Aus der WO 2011 028874 A1 geht eine personalisierte multifunktionale Zugangsvorrichtung mit einer individualisierten Form von Authentifikation und Datenaustauschsteuerung hervor. Dabei werden zwischen der multifunktionalen Zugangsvorrichtung und dem System, zu welchem der Zugang gewünscht ist, über Nahübertragungmöglichkeiten, wie NFC, RFID oder Bluetooth, bidirektional Daten ausgetauscht. Die Daten werden dabei beispielsweise über das Internet oder ein Intranet beziehungsweise eine Computersoftware übertragen. Mittels des Computers werden Daten von der multifunktionalen Zugangsvorrichtung abgefragt, mit der multifunktionalen Zugangsvorrichtung ausgetauscht und verarbeitet. Die personalisierte multifunktionale Zugangsvorrichtung, welche ein Betriebssystem zur Erweiterung der Grundfunktionen und der Interaktion mit anderen Geräten zulässt, berechnet aus einer Mehrzahl innerhalb der Vorrichtung enthaltener Daten mit Hilfe von mathematischer Kryptographie Schlüsselsätze und weist zudem einen Steckplatz sowie eine Verbindungsmöglichkeit mit einer SD-Karte, auch als „Secure Digital Memory Card" bezeichnet, auf, um eine Vielzahl von Daten zu und von der SD-Karte zu übertragen. Die multifunktionale Zugangsvorrichtung nutzt aktiv den Datenaustausch mit anderen Geräten über Funk, Kabel oder wechselbare Medien.

In der US 2007 0197261 A1 wird eine als Allzweckschlüssel ausgebildete Komponente beschrieben, welche in Betriebssysteme von Vorrichtungen, wie Mobiltelefonen, verschiedener Hersteller integrierbar ist. Dabei kommuniziert der Allzweckschlüssel beispielsweise mit einer vorhandenen Software über das Internet, auch zum Aktualisieren und Aufspielen von Software, und ist über das Globale Positionsbestimmungssystem, kurz GPS, auffindbar. Der Allzweckschlüssel ist für einen bidirektionalen Datenaustausch mit anderen Vorrichtungen und Systemen, zu welchem der Zugang gewünscht ist, gekoppelt. Gegen die verbreitete Unsicherheit und den Missbrauch wurden zusätzliche Sicherheitsmaßnahmen, wie Fingerabdruckscanner, beispielsweise für ein Mobiltelefon und Zugangskontrollen für das Eintreten in sensible Unternehmensbereiche, Iris-Scanner oder ähnliche Systeme entwickelt und eingesetzt. Allerdings bieten diese Sicherheitssysteme entweder eine sehr eingeschränkte Sicherheit oder sind extrem aufwändig in andere Systeme zu implementieren und zu verwalten, wie eine biometrische Zugangskontrolle.

Die aus dem Stand der Technik bekannten Systeme weisen zusammenfassend erhebliche Sicherheitslücken auf. So kann insbesondere nicht sichergestellt werden, dass die Systeme ausschließlich von der berechtigten Person genutzt werden. Die Systeme können durch unberechtigte Personen missbraucht werden. Die herkömmlichen Systeme, Vorrichtungen und Verfahren zur Authentifizierung von Personen sind außerdem äußerst komplex, kostenintensiv und/oder mit hohen Anforderungen an das Gedächtnis des Nutzers verbunden.

Die Aufgabe der Erfindung besteht in der Bereitstellung einer Vorrichtung und von Verfahren zum Authentifizieren und Autorisieren beziehungsweise Identifizieren und Verifizieren einer anwesenden Person für einen gewünschten Zugang, beispielsweise in ein räumlich oder elektronisch abgeschlossenes System.

Die Vorrichtung soll dabei den höchsten Sicherheitsanforderungen genügen und möglichst viele im Alltag relevante Sicherheitsfunktionen vereinen. Dabei soll die Vorrichtung einfach zu bedienen sein und weder auf der aktiven Seite des Nutzers als Anwender noch auf der passiven Seite des Systems, zu welchem Zugang gewährt werden soll, Änderungen am bestehenden Autorisierungsprozess notwendig machen.

Die Aufgabe wird durch die Gegenstände und Verfahren mit den Merkmalen der selbstständigen Patentansprüche gelöst. Weiterbildungen sind in den abhängigen Patentansprüchen angegeben. Die Aufgabe wird durch eine erfindungsgemäße Vorrichtung zum Authentifizieren und Autorisieren von Personen gelöst. Die Vorrichtung weist ein Gehäuse, mindestens eine Anzeigevorrichtung, mindestens einen Energiespeicher, ein Trägerelement mit einem auf dem Trägerelement angeordneten Speicherelement sowie mindestens ein Übertragungselement auf.

Nach der Konzeption der Erfindung ist die Vorrichtung mit einer Scanvorrichtung zur Aufnahme biometrischer Merkmale der Person ausgebildet. Innerhalb des Speicherelements sind Vergleichsdaten der biometrischen Merkmale zum Authentifizieren der Person hinterlegbar.

Die Vorrichtung ist erfindungsgemäß derart konfiguriert, ein Datenpaket mit Authentifizierungsinformationen des Nutzers als die zu authentifizierende und zu autorisierende Person an ein um Zugang ersuchtes System zu übertragen, nachdem der Nutzer durch die Aufnahme biometrischer Merkmale an der Vorrichtung authentifiziert ist, um für das System autorisiert zu werden, in welchem sämtliche Informationen zur Nutzung hinterlegt sind.

Die Vorrichtung ist zudem geschlossen derart ausgebildet, dass die Übertragung der Daten ausschließlich in Richtung von der Vorrichtung zum um Zugang ersuchten System erfolgt und dass ein Verändern, Löschen oder Auslesen der im Speicherelement hinterlegten Daten verhindert wird.

Auf dem Trägerelement ist neben dem Speicherelement zudem vorteilhaft eine Recheneinheit angeordnet.

Die Vorrichtung ist bevorzugt derart konfiguriert, die Daten über einen festen Zeitraum von fünf Sekunden an das um Zugang ersuchte System zu senden. Von Vorteil ist, dass die Anzeigevorrichtung aus mindestens einer Lichtemittierenden Diode ausgebildet ist.

Die Scanvorrichtung ist bevorzugt zur Aufnahme eines Fingerabdrucks oder einer Iris oder einer Stimme als biometrische Merkmale ausgebildet.

Nach einer bevorzugten Ausgestaltung der Erfindung ist die Vorrichtung derart konfiguriert, nach einer bestimmten Anzahl aufeinanderfolgender fehlerhafter Versuche der Aufnahme biometrischer Merkmale eine Selbstzerstörung des Speicherelements auszulösen.

So wird beispielsweise mit einer Eingabe von drei aufeinanderfolgenden falschen Fingerabdrücken oder falschen Kombinationen von Fingerabdrücken eine Selbstzerstörung der Speicherinhalte ausgelöst, was einen Missbrauch der Vorrichtung unmöglich macht.

Nach einer Weiterbildung der Erfindung weist das Gehäuse eine mehrschichtige Wandung auf. Dabei sind zwei äußere beziehungsweise außenliegende Schichten der Wandung aus einem Kunststoff und eine innere Schicht aus einem Metall ausgebildet.

Die Wandung des Gehäuses ist bevorzugt dreischichtig ausgebildet, wobei die Metallschicht zwischen den beiden äußeren Kunststoffschichten angeordnet ist. Das Gehäuse und damit die Vorrichtung weist vorteilhaft die Form eines Ellipsoids auf.

Eine weitere bevorzugte Ausgestaltung der Erfindung besteht darin, dass die aus Metall ausgebildete innere Schicht der Wandung des Gehäuses als mechanische Hülle zwischen dem Gehäuse und den innerhalb des Gehäuses platzierten Komponenten mit einem an dem Speicherelement angeordneten Aufsatz verbunden ist. Der Aufsatz ist dabei derart ausgebildet, bei einem Öffnen des Gehäuses das Speicherelement physikalisch zu zerstören.

Der Aufsatz ist vorteilhaft als ein Dreh-Schneid-Mechanismus ausgebildet.

Die vorteilhafte Ausgestaltung der Erfindung, insbesondere im Hinblick auf die hohe Sicherheit, den geringen Platzbedarf und die einfache Handhabung, ermöglicht die Verwendung der Vorrichtung zum Authentifizieren und Autorisieren von Personen bei Finanztransaktionen im Zahlungsverkehr und/oder für Schließsysteme und/oder Zugangssysteme von Gebäuden oder Fahrzeugen und/oder für Anmeldungen an Rechnersystemen oder Netzwerksystemen als computergestützte Login-Verfahren und/oder als Identifikations-Medium zur Identifikation des Nutzers gegenüber Behörden.

Die Aufgabe wird auch durch ein erfindungsgemäßes Verfahren zum Registrieren einer Vorrichtung zum Authentifizieren und Autorisieren von Personen an einer registerfähigen Komponente eines beizutretenden Systems gelöst. Als beizutretendes System wird dabei das von der Vorrichtung um Zugang ersuchte System verstanden. Das Verfahren weist folgende Schritte auf:

- Anzeigen eines Kontaktes zwischen der Vorrichtung und der registerfähigen Komponente sowie Auffordern zur Aufnahme biometrischer Merkmale des Nutzers,

- Aufnehmen der biometrischen Merkmale des Nutzers und Speichern von biometrischen Daten in der Vorrichtung,

- Erzeugen und Senden einer eineindeutigen Identifikationskennung von der Vorrichtung an die registerfähige Komponente,

- Empfangen und Ablegen der Identifikationskennung innerhalb einer Datenbank des beizutretenden Systems zum Registrieren des Nutzers,

- Senden einer Meldung von der Vorrichtung an die registerfähige Komponente und Anzeigen der Meldung durch die registerfähige Komponente.

Das Anzeigen der Meldung kann sich dabei darauf beziehen, dass die Aufnahme der biometrischen Merkmale durch die Vorrichtung erfolgreich oder nicht erfolgreich war. Die Aufgabe wird zudem durch ein erfindungsgemäßes Verfahren zum Authentifizieren und Autorisieren von Personen mit einer Vorrichtung an einem beizutretenden System gelöst. Als beizutretendes System wird dabei wiederum das von der Vorrichtung um Zugang ersuchte System verstanden. Das Verfahren weist folgende Schritte auf:

- Aufnehmen der biometrischen Merkmale des Nutzers und Vergleichen der biometrischen Daten mit in der Vorrichtung gespeicherten biometrischen Daten,

- Authentifizieren des Nutzers und Einleiten eines Vorgangs des Sendens zum Autorisieren des Nutzers bei Übereinstimmung der verglichenen biometrischen Daten,

- Übertragen einer in der Vorrichtung abgelegten eineindeutigen Identifikationskennung als Informationen an das beizutretende System sowie

- Abschalten und Deaktivieren der Vorrichtung nach dem Vorgang des Sendens der Informationen,

- Empfang und Aufnahme der übertragenen Informationen durch das beizutretende System und

- Senden der eineindeutigen Identifikationsnummer an ein zentrales Datenbanksystem sowie Vergleich der Identifikationsnummer mit im Datenbanksystem hinterlegten Daten,

- Autorisieren des Nutzers bei Übereinstimmung der Daten und

- Freigabe zum Durchführen sowie Durchführen des vom Nutzer angeforderten Vorgangs.

Nach einer vorteilhaften Ausgestaltung der Erfindung werden als biometrische Merkmale Fingerabdrücke zweier unterschiedlicher Finger des Nutzers aufgenommen, wobei der Vorgang des Sendens durch das Scannen der Fingerabdrücke im Abstand von höchstens fünf Sekunden eingeleitet wird. Während des Vorgangs des Sendens wird die in der Vorrichtung abgelegte eineindeutigen Identifikationskennung als Informationen an die registerfähige Komponente beziehungsweise an das beizutretende System übertragen. Nach einer Weiterbildung der Erfindung wird die in der Vorrichtung abgelegte eineindeutige Identifikationskennung über einen einstellbaren Zeitraum von fünf Sekunden an das beizutretende System übertragen.

Die eineindeutige Identifikationskennung wird bevorzugt aus Feldern mit Daten gebildet. Dabei weisen ein erstes Feld Daten eines Datums- und Zeitstempels, ein zweites Feld eine Seriennummer der Vorrichtung sowie eine Kundennummer des Nutzers und ein drittes Feld eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten auf. Die Seriennummer und die Kundennummer werden vorteilhaft mittels eines 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt.

Die Vorrichtung sowie die Verfahren zum Authentifizieren und Autorisieren von Personen ist als universeller Schlüssel, beispielsweise

- für ein Türschloss oder Torschloss eines Zimmers, eines Gebäudes, einer Garage, innerhalb eines Firmengeländes, eines Hotels - kann bereits bei

Buchung oder Zahlung für den gebuchten Zeitraum freigegeben werden - oder eines Fahrzeugs - privat, Firma, Mietwagen, aber auch

- als Zugang für ein Mobiltelefon, einen Personalcomputer oder ein Rechnernetzwerk, oder

- zur Identifikation gegenüber Anwendungen auf einem Mobiltelefon, Personalcomputer oder einem Rechnernetzwerk durch kurzzeitige Autorisierung des Nutzers oder

- zur Freigabe von Transaktionen durch kurzzeitige Autorisierung des Nutzers verwendbar.

Die Vorrichtung sowie das Verfahren zum Authentifizieren und Autorisieren von Personen kann ebenso als Identifikations-Medium zur Identifikation des Nutzers gegenüber Behörden, wie der Polizei und Sicherheitsdiensten, beispielsweise als Personalausweis, Führerschein, Reisepass, EU-Aufenthaltsgenehmigung, Einreisegenehmigung, Visa, Firmenausweis oder Versicherungskarte, zum Beispiel der Krankenversicherung oder Sozialversicherung, verwendet werden. Für alle Verwendungen als universeller Schlüsse gilt: verfügt der Nutzer über die erfindungsgemäße Vorrichtung, ist lediglich eine Freigabe beziehungsweise eine Aktivierung der Vorrichtung 1 notwendig - besitzt der Nutzer die erfindungsgemäße Vorrichtung nicht, ist eine einmalige Ausgabe und Übergabe an den Nutzer notwendig.

Auch für Unternehmen weisen die Vorrichtung sowie das Verfahren zum Authentifizieren und Autorisieren von Personen Vorteile auf. Der rechtmäßige Nutzer der Vorrichtung kann in sämtlichen Bereichen zugeordnet werden, die Zuordnung wird dabei zentral vergeben oder entzogen, sowohl in der Datenverarbeitung, beispielsweise über Verzeichnisdienste, als auch zu Räumlichkeiten oder Informationsquellen, wie Fernsperrung von Mobiltelefonen, Zugang zum Intranet oder Ähnliches. Es können ein gesicherter Zugang zu Räumlichkeiten, zu Firmenrechnern oder zu Rechnernetzwerken ermöglicht und eine Zeiterfassung genutzt werden. Durch die eineindeutige Identifizierung des berechtigten Nutzers ist kein Missbrauch, beispielsweise von Daten der Krankenversicherung, möglich. Die Vorrichtung 1 ist deutlich sicherer als jede derzeit übliche Versicherungskarte, auch mit Bild. Es ist stets eine eindeutige Zuordnung jedes Leistungsfalls, ein zentraler und sofortiger Eingriff in Berechtigungen oder ein Login in den persönlichen Bereich der Webseite möglich.

Auf der Vorrichtung sind maschinenlesbare Ausweise für Behörden hinterlegbar. Sämtliche Informationen zur berechtigten Person, welche in den Behördensystemen hinterlegt sind, können sofort abgerufen und angezeigt werden, wie Bilder, Fingerabdrücke oder Fahndungsinformationen. Maschinenlesbare Führerscheine können sofort überprüft werden, EU- Aufenthaltsgenehmigungen sind sofort auslesbar. Durch die Harmonisierung der Maschinenlesbarkeit von Ausweisen ist das System auch international einsetzbar, so können Ausweise ausländischer Staatsbürger auch von der nationalen Grenzpolizei gelesen werden. Visa können zeitpunktgenau hinterlegt werden. Bei einer System internen Verlinkung der Informationen zur Person ist eine deutlich erleichterte Überprüfung der Person möglich, wobei die Vorrichtung lediglich eindeutig angibt, um wen es sich handelt. Die übrigen Informationen sind, wie bisher auch, in den ursprünglichen Systemen hinterlegt und werden nur den zuständigen Bearbeitern sichtbar gemacht. Es ist keine Änderung der bisherigen Software notwendig.

Für Banken und transaktionale Bezahlsysteme kann die Vorrichtung für unterschiedliche Funktionen freigeschaltet werden, wie Online-Banking über den Personalcomputer oder das Mobiltelefon, die Benutzung einer Maestro- Karte oder einer Kreditkarte, wobei keine unterschiedlichen Karten mehr ausgeben werden müssen. Unterschiedliche Passwörter und PIN für die unterschiedlichen Anwendungen und Funktionen entfallen. Es ist kein Missbrauch der Karten mehr möglich. Aufwendige und unterschiedliche Identifikationsverfahren inklusive aller Kombinationen aus Benutzernamen und Passwörtern sowie unterschiedliche PIN-Verfahren entfallen. Es wird eine bisher nicht erreichbare Transaktionssicherheit bereitgestellt.

Bei Online-Diensten ersetzt die eindeutige Nutzer-Identifikation über die Vorrichtung in Kombination mit einem Mobiltelefon beziehungsweise einem Personalcomputer auch in öffentlichen Umgebungen die Verwendung der vollständigen Nutzernamen, von Passwörtern und Transaktionscodes. Für Privatpersonen ergeben sich weitere Vorteile hinsichtlich Kundenbindungssystemen, wie Payback, Miles-and-More oder bei Hotelketten, Fahrkartensystemen im öffentlichen Nahverkehr, dem Bezahlen von Parkscheinen, Eintrittskarten, Flugtickets oder Konzertkarten. Es sind keine Ansammlungen von unterschiedlichen Karten verschiedener Systeme mit unterschiedlichen PIN, keine Papier-Karten oder mechanische Schlüssel mitzuführen, welche zudem vergessen oder verloren werden können.

Die Vorrichtung kann von Banken, Versicherungen, Behörden, Firmen, Dienstleistern, wie Hotelbetreibern oder Vermietern, an Privatpersonen ausgegeben werden. Dabei erfolgt eine einmalige Aktivierung der Vorrichtung durch den Nutzer, anschließend können beliebige Funktionen freigegeben oder hinzugefügt werden.

Die erfindungsgemäße Vorrichtung und das Verfahren zum Authentifizieren und Autorisieren von Personen weisen zusammenfassend diverse Vorteile auf.

Unter Nutzung von verfügbaren Technologien zur Verschlüsselung und zur Authentifizierung im Nahübertragungbereich, wie NFC, RFID oder Bluetooth, wird eine universell einsetzbare Vorrichtung zum Authentifizieren und Autorisieren beziehungsweise zum Identifizieren und Verifizieren einer anwesenden Person für die meisten alltäglichen Anwendungen bereitgestellt. Die Vorrichtung wird allen Sicherheitsanforderungen gerecht und geht weit über die Möglichkeiten aus dem Stand der Technik bekannter Systeme hinaus, ist durch unberechtigte Personen nicht missbräuchlich nutzbar und bietet dem Nutzer durch eine Vielzahl von Nutzungsmöglichkeiten eine drastische Vereinfachung im Alltag. Die Vorrichtung kann ausschließlich vom zugewiesenen Nutzer, beispielsweise über die Erkennung von Fingerabdrücken, die Abtastung der Iris oder die Erkennung der Stimme, aktiviert werden. Speicherinhalte des Systems können nicht gelöscht, ausgelesen oder überschrieben werden.

Da selbst mit einem großem technischem Aufwand ein Fingerabdruck zur Aktivierung gefälscht werden kann, werden vorliegend Abdrücke von mindestens zwei Fingern bei einer Auswahl aus zehn Fingern angefordert, sodass sich eine Vielzahl an Kombinationsmöglichkeiten ergibt, welche einen Missbrauch der Vorrichtung nahezu unmöglich macht. Sämtliche Speicherinhalte werden zudem mit üblichen Methoden verschlüsselt und nur nach der Abgabe des mindestens doppelten Fingerabdruckes lesbar.

Neue Funktionen der Vorrichtung können ausschließlich von den ausgebenden Institutionen freigegeben werden, wobei der Nutzer anwesend sein und die Transaktion mit mindestens doppeltem Fingerabdruck freigeben muss. Die Gesamtheit der Funktionen stellt sicher, dass die Vorrichtung ausschließlich von der berechtigten Person zum Einsatz gebracht werden kann. Eine verlorene oder entwendete Vorrichtung wäre für eine unberechtigte Person nicht nutzbar, selbst bei einer Entführung oder einer Tötung der berechtigten Person ist eine weitere Nutzung der Vorrichtung durch eine unberechtigte Person nahezu auszuschließen. Die Vorrichtung könnte demzufolge sogar mit der Adresse und/oder der Telefonnummer der berechtigten Person oder beispielsweise einer die Vorrichtung ausgebenden Institution versehen werden, um eine Rückgabe der Vorrichtung zu motivieren.

Die die Vorrichtung ausgebenden Institutionen beziehungsweise die Nutzer der den Zugang zu ermöglichenden Systeme, wie Arbeitgeber, Online-Shops und Banken, haben den Vorteil eines einheitlichen, leicht zu verwaltenden und unerreicht sicheren Systems.

Die Vorrichtung reduziert als eine Form eines universell einsetzbaren Schlüssels die Kosten, da keine unterschiedlichen Systeme und Administrationen notwendig sind, schont die Umwelt, da die Vorrichtung eine Vielzahl von Karten und Schlüsseln ersetzt, dient der Verringerung des Gewichts sowie der Größe von Geldbörsen und Handtaschen. Der Nutzer muss sich keine Vielzahl an unterschiedlichen PIN einprägen oder läuft nicht Gefahr, bei Vergessen der PIN, den gewünschten Zugang zum System verweigert zu bekommen. Unzählige wechselnde Kombinationen von Nutzernamen und Passwörtern entfallen. Es wird dabei weder eine PIN abgefragt noch über ein Netzwerk versendet, sodass keine Daten ausgespäht werden können.

Damit ist die Vorrichtung mit dem persönlich gebundenen Autorisierungsverfahren wesentlich sicherer als die bekannten Unterschriftsverfahren oder Karten-PIN-Verfahren.

Zudem wird für alle Beteiligten die Sicherheit deutlich erhöht, da die Vorrichtung keinen Datenaustausch erfordert, sondern lediglich ein Datenpaket mit Authentifizierungsinformationen sendet, nachdem sich der Nutzer mit der Abgabe biometrischer Merkmale an der Vorrichtung angemeldet hat. Die Vorrichtung basiert nicht auf dem Austausch von Daten zur Authentifizierung, weder über interne noch über Weitverkehrsnetze.

So werden bei der Nutzung lokaler Rechnersysteme oder Rechnernetzwerke keine Nutzerinformationen über Netzwerke übertragen, sodass die Anmeldeinformationen nicht abgefangen, entschlüsselt und missbräuchlich weiterverwendbar sind. Die Vorrichtung bietet ein sicheres, persönlich gebundenes Autorisierungsverfahren sowohl für lokale Anmeldungen als auch für den Gebrauch in lokalen Netzen und Weitverkehrsnetzen, wie für Internet- Shopping oder ähnliche Anwendungen.

Aus Gründen der Datensicherheit lässt sich die Vorrichtung nicht mit anderen Geräten koppeln, tauscht keine Daten aus oder kommuniziert über andere Medien, sondern sendet lediglich eine einmalige Authentifizierungskennung oder einmalige Bestätigung, dass der berechtigte Nutzer der Vorrichtung zu einem bestimmten Zeitpunkt an einem bestimmten Ort anwesend ist. Die Vorrichtung ermöglicht keine bidirektionale Kopplung zum bidirektionalen Datenaustausch, beispielsweise über Kabel oder Funk, mit externen Geräten oder die Nutzung mobiler, austauschbarer Medien.

Die Vorrichtung ist zudem nicht mit einem Betriebssystem ausgebildet, welches zum Beispiel eine Erweiterung der Grundfunktionen oder gar die Interaktion mit anderen Geräten zulässt.

Die Vorrichtung ist als ein geschlossenes System ohne die Möglichkeit der Veränderung, Löschung oder Auslesung von einmalig in der Vorrichtung gespeicherten Daten ausgebildet. Die Informationen zur Nutzung sind im jeweiligen System, zu welchem der Zugang erwünscht wird, hinterlegt.

Weitere Einzelheiten, Merkmale und Vorteile von Ausgestaltungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen mit Bezugnahme auf die zugehörigen Zeichnungen. Es zeigen eine Vorrichtung zum Authentifizieren und Autorisieren von Personen in einer:

Fig. 1 a: Ansicht von oben,

Fig: 1 b: Seitenansicht,

Fig. 1 c: Ansicht von unten,

Fig. 1 d: alternative Ausführungsform in Ansicht von unten,

Fig. 2a: Ansicht von oben mit Anordnung von Einzelkomponenten im Inneren und

Fig. 2b: Seitenansicht mit Anordnung von Einzelkomponenten im Inneren.

Die Fig. 1a bis 1c zeigen eine Vorrichtung 1 zum Authentifizieren und Autorisieren von Personen in einer Ansicht von oben, gemäß Fig. 1 a, einer Seitenansicht, gemäß Fig. 1 b, und und einer Ansicht von unten, gemäß Fig. 1 c. Die Vorrichtung 1 ist mit einem mehrschichtigen Gehäuse 2 in Form eines Ellipsoids mit drei unterschiedlich langen Halbachsen a, b c ausgebildet. Das Ellipsoid weist mit Abmessungen der Halbachsen von a = 20 mm, b = 14 mm und c = 6 mm eine ungleichseitige Form mit einer Länge von 40 mm, einer Breite von 28 mm und einer Höhe von 12 mm auf. Die Oberseite 2a und die Unterseite 2b des Gehäuses 2 wird durch die Halbachsen a und b bestimmt. Das dreiachsige Ellipsoid kann ebenso mit drei gleich langen Halbachsen und damit als Kugel oder mit einem paar gleich langer Halbachsen und einer dritten, von den anderen in der Länge abweichenden Halbachsen und damit abgeflacht beziehungsweise gestreckt ausgebildet sein.

Das Gehäuse 2 ist dreischichtig ausgebildet, wobei die beiden äußeren Schichten aus einem Kunststoff und die innere Schicht aus einem Metall bestehen. Die Metallschicht ist zwischen den beiden Kunststoffschichten angeordnet.

Auf der Oberseite 2a des Gehäuses 2 sind, gemäß Fig. 1 a, jeweils nach außen für den Nutzer sichtbar eine Scanvorrichtung 3 für einen Fingerabdruck, auch als Fingerabdruckleser bezeichnet, und zwei Licht-emittierende Dioden 4, 5 ausgebildet. Die Scanvorrichtung 3 weist eine kreisrunde Form mit einem Durchmesser von etwa 10 mm auf. Die erste Licht-emittierende Diode 4, auch als Leuchtdiode oder kurz LED bezeichnet, emittiert elektromagnetische Strahlung einer Wellenlänge, welche für das Auge als grün sichtbar ist. Die zweite Licht-emittierende Diode 5 emittiert im Vergleich zur ersten Licht- emittierenden Diode 4 elektromagnetische Strahlung einer Wellenlänge, welche für das Auge als rot sichtbar ist. Die Licht-emittierenden Dioden 4, 5 weisen jeweils eine kreisrunde Form mit einem Durchmesser von etwa 1 ,5 mm auf. Die erste Licht-emittierende Diode 4 dient dem Anzeigen der Bereitschaft der Vorrichtung 1 , vom Nutzer eine Eingabe zu empfangen. Die zweite Licht- emittierende Diode 5 signalisiert Fehlfunktionen und Störungen.

Zur Aufnahme der Vorrichtung 1 , beispielsweise an einem Schlüsselbund, ist das Gehäuse 2 mit einer Durchgangsbohrung 6 versehen. Die kreisrunde Durchgangsbohrung 6 weist einen Durchmesser von etwa 5 mm auf und ist mit einer innen liegenden Armierung 7, bevorzugt aus Metall, ausgebildet. Das Gehäuse 2 ist an einer Seite in Richtung der Unterseite 2b mit einer Aussparung beziehungsweise einer schlitzförmigen Öffnung versehen, aus welcher vor der Inbetriebnahme der Vorrichtung 1 ein aus Kunststoff ausgebildetes Abdeckelement 8 herausragt. Das Abdeckelement 8 weist die Form eines dünnen Streifens auf und füllt die Aussparung mit einer Höhe von etwa 0,25 mm und einer Breite von etwa 5 mm aus. Die Öffnung und das mit der Öffnung korrespondierende Abdeckelement 8 sind in den Abmessungen derart ausgebildet, dass das Abdeckelement 8 innerhalb der Öffnung beweglich, insbesondere aus dem Gehäuse 2 herausziehbar, ist. Aus Fig. 1d geht eine Vorrichtung 1 zum Authentifizieren und Autorisieren von Personen in einer alternativen Ausführungsform in Ansicht von unten hervor. Der Unterschied zur Ausführungsform nach den Fig. 1 a bis 1 c besteht in der Ausbildung eines Energiespeichers und der damit in Zusammenhang stehenden Peripherie. Während die erste Ausführungsform nach den Fig. 1 a bis 1 c mit mindestens einer hochkapazitiven Batterie als Energiespeicher ausgebildet ist, welche bei einer Nutzung von maximal zehn bis fünfzehn mal täglich über eine Dauer von etwa vier Jahre betreibbar ist, weist die zweite Ausführungsform nach Fig. 1 d mindestens einen wiederaufladbaren Akkumulator als Energiespeicher auf. Aus diesem Grund ist die zweite Ausführungsform anstelle der Öffnung und dem in der Öffnung angeordneten Abdeckelement 8 mit zwei Kontakten 9 zum Anschließen eines Ladegeräts für das Aufladen des Energiespeichers ausgebildet. Die als Ladekontakte 9 für den Akkumulator am Gehäuse 2 ausgebildeten Kontakte sind an der der Durchgangsbohrung 6 in Längsrichtung gegenüberliegenden Seite der Vorrichtung 1 angeordnet. Die Ausführungsform der Vorrichtung 1 mit dem Akkumulator als Energiespeicher ist für intensivere Nutzungen der oben genannten Ausführungsform vorzuziehen. In den Fig. 2a und 2b ist die Vorrichtung 1 zum Authentifizieren und Autorisieren von Personen mit einer Anordnung von Einzelkomponenten im Inneren in einer Ansicht von oben, gemäß Fig. 2a und einer Seitenansicht, gemäß Fig. 2b, dargestellt.

Innerhalb des Gehäuses 2 sind neben der Scanvorrichtung 3 für den Fingerabdruck und den Licht-emittierenden Dioden 4, 5 ein Trägerelement 10, auch als Logikträger bezeichnet, mindestens ein Energiespeicher 11 , welcher als langlebige Batterie oder Akkumulator ausgebildet ist, und Übertragungselemente 12 angeordnet. Im Gehäuse 2 kann zudem auch eine Photozelle integriert sein. Das Trägerelement 10 umfasst ein nichtflüchtiges Speicherelement sowie eine eingebettete Recheneinheit. Die Übertragungselemente 12 sind beispielsweise als Funkmodule für NFC, RFID oder Bluetooth ausgebildet, um Daten zu senden.

Bei der alternativen Ausführungsform mit mindestens einem wiederaufladbaren Akkumulator als Energiespeicher 11 , sind zudem der wiederaufladbare Akkumulator und die Verkabelung zu den außenliegenden Ladekontakten 9, nach Fig. 1 d, innerhalb des Gehäuses 2 integriert.

Ein nichtflüchtiges Speicherelement ist dabei als Speicher in der Lage, auch ohne eine von außen anliegende Betriebsspannung die in dem Speicher, wie einem PROM für„Programmable Read Only Memory" oder einem SSD für „Solid State Drive", gespeicherten Daten beziehungsweise Informationen zu halten. Im Gegensatz zu einem nichtflüchtigen Speicherelement stehen Speicher, welche die in dem Speicher abgelegten Daten beziehungsweise Information verlieren, sobald die von außen anliegende Betriebsspannung wegfällt, wie ein RAM für„Random Access Memory" oder ein Arbeitsspeicher eines Computers, welcher bekanntlich aus sogenannten DRAMs für„Dynamic Random Access Memories" ausgebildet ist.

Das durch die Öffnung aus dem Gehäuse 2 nach außen geführte und herausziehbare Abdeckelement 8 verhindert im Auslieferungszustand, das heißt vor Inbetriebnahme der Vorrichtung 1 , den Kontakt des Energiespeichers 11 mit den mit elektrischer Energie zu versorgenden Komponenten. Das Abdeckelement 8 verhindert somit eine unbeabsichtigte Inbetriebnahme der Vorrichtung 1 und ein unbeabsichtigtes Entladen des Energiespeichers 11 . Mit dem Entfernen, das heißt dem Vorgang des Herausziehens des Abdeckelements 8 aus der Vorrichtung 1 , werden die Pole des Energiespeichers 11 mit den mit elektrischer Energie zu versorgenden Komponenten kontaktiert und die Vorrichtung 1 wird gestartet.

Das Gehäuse 2 ist mit einem nicht dargestellten Federelement ausgebildet, welches im Auslieferungszustand der Vorrichtung 1 gespannt ist. Nach dem Entfernen beziehungsweise Herausziehen des Abdeckelements 8 wird die Öffnung, in welcher das Abdeckelement 8 im Gehäuse 2 eingeschoben war, wasserdicht und staubdicht verschlossen. Dabei bewirkt das Federelement eine Bewegung eines elastischen Abdichtelements, welches nach Erreichen der Endposition die Öffnung abdichtend verschließt. Das Abdichtelement ist aus einem weichen Kunststoff, wie einem Elastomer beziehungsweise Gummi, mit einer Länge von etwa 7 mm und einer Breite von etwa 1 mm ausgebildet.

Die Scanvorrichtung 3 für den Fingerabdruck ist gegen eine versehentliche Aktivierung durch einen Verschluss, zum Beispiel einem aus Gummi ausgebildeten Verschluss, geschützt. Bei Entfernen des Verschlusses der Scanvorrichtung 3 wird der Erkennungsprozess aktiviert. Die Vorrichtung 1 befindet sich in einem aktiven Zustand.

Das Gehäuse 2, dessen Wandung aus zwei Schichten Kunststoff ausgebildet ist, die wiederum eine Schicht aus Metall einbetten, ist abgesehen von den Aussparungen für die Scanvorrichtung 3, den Licht-emittierenden Dioden 4, 5 und der Öffnung für das Abdeckelement 8 vollständig geschlossen und ohne die Möglichkeit eines mechanischen Öffnens ausgebildet. Bei einem Versuch, das Gehäuse 2 gewaltsam zu öffnen, zerstört ein mit der Metallschicht verbundener Mechanismus das Speicherelement der Vorrichtung 1 physikalisch, sodass die Vorrichtung 1 unbrauchbar und die gespeicherten Daten unlesbar werden. Der Mechanismus ist dabei als ein auf dem Trägerelement 10 angeordneten nichtflüchtigen Speicherelement nicht dargestellter Aufsatz, insbesondere als ein Dreh-Schneid-Mechanismus, ausgebildet. So wird beispielsweise bei einem Versuch, in das Gehäuse 2 einzudringen, die als Mittelschicht ausgebildete Metallschicht derart verbogen, dass ein Dorn in das nichtflüchtige Speicherelement und die Logik der Vorrichtung 1 eindringt und damit die Vorrichtung 1 unbrauchbar macht.

Innerhalb des Gehäuses 2 ist zudem eine Kammer 13 als umschlossenes freies Volumen für optionale Erweiterungen der Vorrichtung 1 , beispielsweise für Erweiterungen der Kommunikationsfähigkeiten, ausgebildet. Innerhalb der Kammer 13 könnten weitere Funkmodule oder Ähnliches angeordnet werden. Die Kammer 13 umschließt dabei ein Volumen in der Größenordnung von 15 mm x 10 mm x 7,5 mm. Die Vorrichtung 1 ist derart konfiguriert, Informationen beziehungsweise Daten ausschließlich über einen Zeitraum von fünf Sekunden und über eine kurze Distanz zu senden. Die Vorrichtung 1 ist nicht für den Empfang von Daten, welche beispielsweise über Funk oder Kabelverbindungen von anderen Vorrichtungen gesendet werden, ausgebildet.

Um die Vorrichtung 1 in Betrieb zu nehmen, ist das Abdeckelement 8 zu entfernen, das heißt aus dem Gehäuse 2 herauszuziehen, sodass ein elektrischer Kontakt zwischen den auf dem Trägerelement 10 angeordneten Komponenten der Logik, wie dem Speicherelement und der Recheneinheit, und der Übertragungselemente 12 mit dem Energiespeicher 11 als Energieversorger hergestellt ist. Durch das Herstellen des elektrischen Kontakts werden die Recheneinheit und der Hauptspeicher in Betrieb genommen, wobei die Recheneinheit das Betriebssystem aus dem nichtflüchtigen Speicherelement lädt. Das Betriebssystem prüft, ob bereits biometrische Daten, das heißt Daten von zwei unterschiedlichen Fingerabdrücken, gespeichert sind. Wenn die biometrischen Daten gespeichert sind, geht die Vorrichtung 1 in einen Betriebsmodus über, welcher durch ein Leuchten der ersten Licht-emittierenden Diode 4 angezeigt wird. Die erste Licht-emittierende Diode 4 leuchtet in einem Abstand von fünf Sekunden jeweils für eine Dauer einer halben Sekunde und sendet grünes Licht. Sind noch keine biometrischen Daten hinterlegt, wird die Vorrichtung 1 in einen Anforderungsmodus versetzt, welcher am Gehäuse 2 durch ein wechselseitiges Aufleuchten der Licht-emittierenden Dioden 4, 5 angezeigt wird. Um den Anforderungsmodus auszuführen, muss die Vorrichtung 1 in der Nähe einer registerfähigen Komponente, beispielsweise eines Computers, angeordnet sein. Die Vorrichtung 1 ist nun unmittelbar in der Datenbank des beizutretenden Systems zu registrieren.

Befindet sich die Vorrichtung 1 jedoch nicht in der Nähe einer registerfähigen Komponente, wird die Registrierfunktion nach 30 Sekunden abgeschaltet, um eine Entladung des Energiespeichers 11 zu vermeiden. Der Vorgang der Registrierung kann erneut gestartet werden, indem die Scanvorrichtung 3 für 30 Sekunden verdeckt wird, was wiederum mittels einer Photozelle registriert wird. Anschließend wird der Vorgang der Registrierung fortgesetzt.

An der registerfähigen Komponente werden die Nähe und der Kontakt zur Vorrichtung 1 eindeutig klarschriftlich angezeigt und die Abgabe zweier Abdrücke beliebiger unterschiedlicher Finger angefordert. Sobald die Fingerabdrücke über die Scanvorrichtung 3 eingelesen und in der Vorrichtung 1 gespeichert sind, sendet die Vorrichtung 1 über ein Übertragungselement 12 eine eineindeutige Identifikationskennunng an die registerfähige Komponente. Die Identifikationskennung wird unter dem Namen oder einer anderen individuellen Kennung in der Datenbank des beizutretenden Systems abgelegt. Der erfolgreich durchgeführte Sendevorgang wird durch ein dreimal kurz blinkendes grünes Licht der ersten Licht-emittierenden Diode 4 angezeigt. Wenn die gescannten Fingerabdrücke jedoch nicht verwendbar sind oder eine andere Störung auftritt, blinkt die zweite Licht-emittierende Diode 5 dreimal kurz rot auf. Zudem wird über ein Übertragungselement 12 eine entsprechende Meldung an die registerfähige Komponente gesendet, welche von der Vorrichtung klarschriftlich angezeigt wird.

Wenn die Abdrücke der beiden unterschiedlichen Finger im Speicherelement der Vorrichtung 1 abgelegt und alle Vorgänge der Registrierung durch die registerfähige Komponente bestätigt sind, ist keine Kommunikation zur Vorrichtung 1 , das heißt eine Übertragung von Daten zur Vorrichtung 1 , mehr möglich. Die Vorrichtung 1 sendet lediglich Daten und das nur noch auf Anforderung.

Das Registrieren der Vorrichtung 1 erfordert keine zentrale Datenbank zum Abgleich der Daten mit einem Nutzer. Damit ist die Registrierung der Vorrichtung 1 auch nicht wiederherstellbar. Bei einem Verlust der Vorrichtung 1 muss der Vorgang der Aktivierung mit einer neuen Vorrichtung 1 erneut durchgeführt werden. Eine Funktion zum vollständigen Replizieren einer Vorrichtung 1 mit einer Übernahme der Identität des Nutzers ist denkbar. Um die Vorrichtung 1 und das Senden von Daten beim späteren Gebrauch der Vorrichtung 1 zu aktivieren, werden mittels der Scanvorrichtung 3 die Abdrücke der beiden Finger des Nutzers abgetastet und mit den innerhalb der Vorrichtung 1 gespeicherten Daten verglichen. Bei Übereinstimmung der mit der Scanvorrichtung 3 erzeugten Daten der Fingerabdrücke mit den in der Vorrichtung 1 gespeicherten Daten ist der Nutzer authentifiziert und es wird ein Sendevorgang zum Autorisieren des Nutzers eingeleitet, wobei die Informationen zum Autorisieren per Funk übertragen werden. Alternative Verfahren zur Authentifizierung enthalten den Vorgang einer Abtastung der Iris oder der Erkennung der Stimme des Nutzers.

Der Sendevorgang wird dabei durch das Scannen der Abdrücke der beiden unterschiedlichen Finger im Abstand von höchstens fünf Sekunden aktiviert. Nach dem erfolgreichen Authentifizieren des Nutzers senden die Übertragungselemente 12 über eine Dauer von fünf Sekunden die innerhalb der Vorrichtung 1 abgelegte eineindeutige Identifikationskennung als einmaligen Code und identifizieren den Nutzer der Vorrichtung 1 eindeutig als den rechtmäßigen Nutzer. Der Vorgang des Sendens wird durch eine ununterbrochen grün leuchtende erste Licht-emittierende Diode 4 angezeigt. Bei einer Systemstörung nach oder während des Scannens der Fingerabdrücke leuchtet die zweite Licht-emittierende Diode 5 über eine Dauer von fünf Sekunden ununterbrochen rot, was sich wiederum alle zehn Sekunden wiederholt, wenn die Störung weiter besteht.

Wenn mindestens einer der Fingerabdrücke nicht erkennbar oder verarbeitbar ist, leuchten die Licht-emittierenden Diode 4, 5 fünf Mal im Wechsel jeweils für eine Sekunde. Konnten die Fingerabdrücke zwar eingescannt werden, sind allerdings mit den gespeicherten Daten der Fingerabdrücke nicht identisch, leuchtet die zweite Licht-emittierende Diode 5 über eine Dauer von zehn Sekunden ununterbrochen rot, während die erste Licht-emittierende Diode 4 aller zwei Sekunden über eine Dauer von jeweils einer Sekunde grün leuchtet. Zudem wird über die Übertragungselemente 12 eine Fehlermeldung an die Gegenstelle übermittelt, an welcher bei Ausbildung einer entsprechenden Ausgabeeinheit, wie einem Bildschirm oder einer Leuchtanzeige aus Licht- emittierenden Dioden, eine klarschriftliche Warnung angezeigt werden kann.

Die Gegenstelle nimmt die von der Vorrichtung 1 mit einem Signal über Funk gesendeten Daten auf, sendet die eineindeutige Identifikationsnummer über beliebige Medien an ein zentrales Datenbanksystem, in welchem der Abgleich der Daten erfolgt. Bei Übereinstimmung beziehungsweise einem erfolgreichen Vergleich der Daten werden der Nutzer autorisiert und die angeforderte Transaktion durchgeführt. Bei Übereinstimmung der Daten und anschließender Freigabe findet die Transaktion wie gewohnt statt. Zeigt der Vergleich jedoch keine Übereinstimmung der Daten, wird die Freigabe der Transaktion abgelehnt und an der Gegenstelle als Warnung klarschriftlich angezeigt.

Bei transaktionalen Bezahlsystemen, wie mit Kreditkarten oder Debitkarten, erfolgt der Abgleich der Daten, das heißt insbesondere der Identifikationsnummer, mit Daten der Datenbank des jeweiligen Finanzdienstleisters. Bei Schließsystemen, beispielsweise von Gebäuden oder Kraftfahrzeugen, erfolgt der Abgleich der Daten entweder mit Daten einer lokal gespeicherten Datenbank oder mit Daten einer zentral abgelegten Datenbank des Sicherheitsanbieters. Nach der einmaligen Registrierung wird die Vorrichtung 1 in einen Nur-Sende- Modus versetzt und in dem Nur-Sende-Modus betrieben, welcher keine zweigleisige Kommunikation im Sinne eines bidirektionalen Datenaustauschs ermöglicht. Die Vorrichtung 1 kann folglich weder ausgelesen noch ein zweites Mal, beispielsweise mit Daten anderer Fingerabdrücke, beschrieben werden, sondern sendet nach dem Scannen der Abdrücke der beiden Finger und dem Authentifizieren des Nutzers lediglich für fünf Sekunden eine Identifikationskennung, welche von einem Funkempfänger aufgenommen werden kann.

Nach dem Vorgang des Sendens der Informationen wird die Vorrichtung 1 automatisch ausgeschaltet und deaktiviert. Die Vorrichtung 1 wird dadurch wieder in einen passiven Zustand versetzt, in welchem keine Daten gesendet werden können.

Die wasserdicht und staubdicht ausgebildete, sowie gegen Stöße und gegen magnetische Einflüsse geschützte Vorrichtung 1 weist keine von außen sichtbaren oder erreichbaren Seriennummern oder ähnliche Kennungen auf. Eine Individualisierung sollte mittels einer Schrumpfhülle, Gravur oder Ähnlichem möglich sein.

Die Funktion des Gesamtsystems beruht auf der Integration in bereits bestehende Zahlungssysteme und Transaktionssysteme. Dabei werden zusätzliche, nicht von der Vorrichtung 1 verwendete Daten bei der Ausführung des Prozesses benötigt. Die Vorrichtung 1 ist ausschließlich dafür vorgesehen und geeignet, den anwesenden Nutzer gegenüber der Transaktionsstelle, wie einem Bezahlpunkt oder einem Bankautomat, zu autorisieren und damit die Echtheit seiner Identität in diesem Moment zu garantieren. Mit der Vorrichtung 1 selbst kann keine Transaktion, Rückversicherung oder Ähnliches erfolgen, da die Vorrichtung 1 lediglich innerhalb einer kurzen Zeitspanne ein positives Signal an einen dedizierten Empfänger sendet und bestätigt, dass der Auslöser der Transaktion mit dem Besitzer der Vorrichtung 1 übereinstimmt. Jede weitere Funktionalität, wie das Speichern weiterer Informationen, das Wiederbeschreiben oder das Ändern des Inhalts des innerhalb der Vorrichtung 1 angeordneten Speicherelements ist zur Gewährleistung maximaler Sicherheit unmöglich. Für Finanztransaktionen muss neben der Vorrichtung 1 der rechtmäßige Nutzer anwesend sein, da Nutzer und Vorrichtung 1 durch die Abgabe und Speicherung der biometrischen Daten fest aneinander gekoppelt sind. Die Beziehung zwischen der Vorrichtung 1 und dem rechtmäßigen Nutzer kann nach einmal erfolgter Speicherung der biometrischen Daten nicht geändert oder übertragen werden. Zudem muss eine Datenbank vorhanden sein, welche auf einem zentralen System der Ausgabestelle der Vorrichtung 1 , das heißt einer Bank oder einem anderen transaktional tätigen Unternehmen, gespeichert ist. Des Weiteren ist an der Stelle der Transaktion ein Abfragesystem notwendig, welches mit einer mit der Vorrichtung 1 kompatiblen Übertragungstechnik ausgebildet ist.

Eine fiktive Transaktion weist folgende Schritte auf. Der rechtmäßige Nutzer der Vorrichtung 1 entscheidet sich für ein Produkt oder eine Dienstleistung, möchte dafür bezahlen und begibt sich an einen geeigneten Bezahlpunkt. Der Anbieter des Produkts oder der Dienstleistung sammelt alle Daten für die Transaktion und übergibt die Daten der lokalen Anwendung. Eine Anzeigevorrichtung, beispielsweise eine LED am Kassensystem des Anbieters, weist den Nutzer der Vorrichtung 1 zum Authentifizieren und Autorisieren über mindestens eine biometrische Eigenschaft, wie das Scannen der Fingerabdrücke oder der Iris oder das Erkennen der Stimme, an. Nach erfolgreichem Authentifizieren des rechtmäßigen Nutzers sendet die Vorrichtung 1 eine eineindeutige Identifikationskennung über eine kompatible Übertragungstechnik an den Empfänger des Systems des Anbieters, welches den Benutzernamen und eine systeminterne Kennung, zum Beispiel eine Identifikationsnummer der Kreditkarte, in die lokale Anwendung einfügt. Das System des Anbieters sendet die Anfrage der Transaktion über ein vorhandenes Netzwerk an das Kreditkartenunternehmen, die Bank oder andere transaktionale Systeme. Dabei wird, wie bereits bekannt, angefragt, ob der Nutzer mit der entsprechenden Kennung berechtigt ist, eine Transaktion in der angegebenen Höhe durchzuführen. Das Unternehmen sendet eine Meldung zurück, welche lediglich aus einer Bestätigung oder einer Ablehnung besteht. Bei Bestätigung werden zum Beenden der Transaktion alle eingegebenen Daten vom System des Anbieters gesammelt, an das Unternehmen gesendet, die Transaktion gegen das Konto des Kunden durchgeführt und die Rechnung ausgedruckt. Bei Ablehnung wird der entsprechende Grund übersendet und auf dem System des Anbieters dargestellt.

Für die beschriebene Transaktion ist lediglich eine neue Datenzusammenstellung als Pakettyp samt Inhalt zu definieren, da die eigentliche Transaktion nach erfolgter Autorisierung am System des Anbieters durch das Unternehmen wie bisher durchgeführt wird.

Der Pakettyp mit den Daten, auch als Autorisierungs-Token bezeichnet, weist folgende Felder auf: Datums- und Zeitstempel mit vierzehn Stellen - MMTTYYYYHHMMSS, Seriennummer der Vorrichtung 1 und Kundennummer des Nutzers mit jeweils bis zu sechszehn Stellen zur Sicherung der Eineindeutigkeit der Autorisierungsanfrage sowie eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten mit zwei Stellen. Der Datums- und Zeitstempel sowie die Kontrollsumme sind dabei die einzigen nicht-verschlüsselten Felder, die Seriennummer und die Kundennummer werden mit Hilfe eines durch das Ausgabeunternehmen festgelegten 256-bit- Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt. Damit wird verhindert, dass zufällig mitgeschnittene Pakete einer mit der Vorrichtung 1 autorisierten Transaktion noch einmal für eine Transaktion nutzbar sind. Durch die Verschlüsselung mithilfe des Datums- und Zeitstempels ist jedes Datenpaket nur ein einziges Mal verwendbar. Bei erfolgloser Autorisierung muss sich der Nutzer nochmals biometrisch an der Vorrichtung 1 anmelden und ein neues Datenpaket senden.

Da die Vorrichtung 1 lediglich für eine andere, sicherere Art der Autorisierung als mit einem PIN, einer Unterschrift oder ähnlich sicherheitsanfälligen Verfahren genutzt wird, können alle bisherigen Wege zur Abwicklung der Transaktion unverändert weiterverwendet werden, was die Inbetriebnahme des neuen Verfahrens erheblich erleichtert und lediglich eine Erweiterung des Schnittstellensystems mit einer entsprechenden kompatiblen Übertragungstechnik, wie einer Funkverbindung, erfordert. Auch für Schlüsselsysteme beziehungsweise Zugangssysteme muss neben der Vorrichtung 1 der rechtmäßige Nutzer anwesend sein, da Nutzer und Vorrichtung 1 durch die Abgabe und Speicherung der biometrischen Daten fest aneinander gekoppelt sind. Die Beziehung zwischen der Vorrichtung 1 und dem rechtmäßigen Nutzer kann nach einmal erfolgter Speicherung der biometrischen Daten nicht geändert oder übertragen werden. Zudem muss eine Datenbank vorhanden sein, welche auf einem zentralen System der Ausgabestelle der Vorrichtung 1 , das heißt dem Betreiber des Gebäudes oder einer Sicherheitsfirma, gespeichert ist. Des Weiteren ist an der Zugangsstelle, wie einer Tür, einem Tor oder Ähnlichem, ein Abfragesystem notwendig, welches mit einer mit der Vorrichtung 1 kompatiblen Übertragungstechnik ausgebildet ist.

Eine fiktive Zulassung des Zugangs weist folgende Schritte auf. Der rechtmäßige Nutzer der Vorrichtung 1 tritt an den Zugang seiner Wahl heran, authentifiziert und autorisiert sich über mindestens eine biometrische Eigenschaft, wie das Scannen der Fingerabdrücke oder der Iris oder das Erkennen der Stimme. Nach erfolgreichem Authentifizieren des rechtmäßigen Nutzers sendet die Vorrichtung 1 eine eineindeutige Identifikationskennung über eine kompatible Übertragungstechnik an den Empfänger des Zugangssystems, welches aus dem Datenpaket die systeminterne Kennung herausfiltert. Der Empfänger sendet die Anfrage des Zugangs über das vorhandene Netzwerk an den Leitrechner des Gebäudes. Dabei wird, wie bereits bekannt, angefragt, ob der Nutzer mit der entsprechenden Kennung berechtigt ist, den gewünschten Zugang zur vorliegenden Zeit zu öffnen. Der Leitrechner sendet eine Meldung zurück, welche lediglich aus einer Bestätigung oder einer Ablehnung besteht. Zum Beenden des Vorgangs werden bei Bestätigung der Zugang geöffnet und bei Ablehnung der Zugang verweigert.

Für die beschriebene Abfrage ist lediglich eine neue Datenzusammenstellung als Pakettyp samt Inhalt zu definieren, da die eigentliche Abfrage der Autorisierung am zentralen Leitrechner des Gebäudemanagements wie bisher durchgeführt wird.

Der Pakettyp mit den Daten weist wiederum folgende Felder auf: Datums- und Zeitstempel mit vierzehn Stellen - MMTTYYYYHHMMSS, Seriennummer der Vorrichtung 1 und laufende Nummer des Nutzers mit jeweils bis zu sechszehn Stellen zur Sicherung der Eineindeutigkeit der Autorisierungsanfrage sowie eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten mit zwei Stellen. Der Datums- und Zeitstempel sowie die Kontrollsumme sind dabei die einzigen nicht-verschlüsselten Felder, die Seriennummer und die laufende Nummer werden mit Hilfe eines durch das Ausgabeunternehmen festgelegten 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt. Damit wird verhindert, dass zufällig mitgeschnittene Pakete eines mit der Vorrichtung 1 autorisierten Zugangs noch einmal für einen Zugang nutzbar sind. Durch die Verschlüsselung mithilfe des Datums- und Zeitstempels ist jedes Datenpaket nur ein einziges Mal verwendbar. Bei erfolgloser Autorisierung muss sich der Nutzer nochmals biometrisch an der Vorrichtung 1 anmelden und ein neues Datenpaket senden.

Da die Vorrichtung 1 lediglich für eine andere, sicherere Art der Autorisierung als mit einem PIN, einer Magnetkarte oder ähnlich sicherheitsanfälligen Verfahren genutzt wird, welche nicht eineindeutig mit einem rechtmäßigen Nutzer gekoppelt werden können, können alle bisherigen Wege zur Abwicklung der Zugangsberechtigung unverändert weiterverwendet werden, was lediglich den Austausch der bisherigen Zahlenfelder beziehungsweise die Erweiterung des Schnittstellensystems mit einer entsprechenden kompatiblen Übertragungstechnik, wie Funkempfänger, erfordert. Das Verfahren der Zulassung des Zugangs ist sowohl für gewerblich als auch für privat genutzte Gebäude einsetzbar. Auch für die Anmeldung an Rechnersystemen und Netzwerksystemen muss neben der Vorrichtung 1 der rechtmäßige Nutzer anwesend sein, da Nutzer und Vorrichtung 1 durch die Abgabe und Speicherung der biometrischen Daten fest aneinander gekoppelt sind. Die Beziehung zwischen der Vorrichtung 1 und dem rechtmäßigen Nutzer kann nach einmal erfolgter Speicherung der biometrischen Daten nicht geändert oder übertragen werden. Zudem muss eine Datenbank vorhanden sein, welche auf dem genutzten Rechnersystem oder auf einem zentralen System der Ausgabestelle der Vorrichtung 1 , das heißt dem Betreiber des Netzwerksystems, gespeichert ist. Des Weiteren ist ein Rechnersystem notwendig, welches mit einer mit der Vorrichtung 1 kompatiblen Übertragungstechnik ausgebildet ist.

Eine fiktive Anmeldung am Rechnersystem oder am Netzwerksystem weist folgende Schritte auf. Der rechtmäßige Nutzer der Vorrichtung 1 startet den Rechner des Rechnersystems oder des Netzwerksystems, welcher den Nutzer der Vorrichtung 1 über eine Anmeldemaske zum Authentifizieren und Autorisieren über mindestens eine biometrische Eigenschaft, wie das Scannen der Fingerabdrücke oder der Iris oder das Erkennen der Stimme, auffordert. Nach erfolgreichem Authentifizieren des rechtmäßigen Nutzers sendet die Vorrichtung 1 eine eineindeutige Identifikationskennung über eine kompatible Übertragungstechnik an den Rechner als Empfänger des Rechnersystems oder des Netzwerksystems, welcher aus dem Datenpaket die System interne Kennung herausfiltert. Der Rechner sendet die Anfrage des Zugangs entweder an eine lokal gespeicherte Sicherheitsdatenbank oder an einen zentralen Rechner innerhalb des Systems. Dabei wird, wie bereits bekannt, angefragt, ob der Nutzer mit der entsprechenden Kennung berechtigt ist, den Rechner zu nutzen. Der lokale oder zentrale Rechner sendet eine Meldung zurück, die lediglich aus einer Bestätigung oder einer Ablehnung besteht. Zum Beenden des Vorgangs werden bei Bestätigung die Nutzung des Rechners gestattet und bei Ablehnung die Nutzung des Rechners verweigert sowie eine entsprechende Meldung an den Systemverwalter gesendet.

Für die beschriebene Anmeldung beziehungsweise Abfrage ist lediglich eine neue Datenzusammenstellung als Pakettyp samt Inhalt zu definieren, da die eigentliche Anmeldung nach erfolgter Autorisierung in der Sicherheitsdatenbank des lokalen Rechners oder des zentralen Rechners innerhalb des Systems wie bisher durchgeführt wird. Auch dieser Pakettyp mit den Daten weist folgende Felder auf: Datums- und Zeitstempel mit vierzehn Stellen - MMTTYYYYHHMMSS, Seriennummer der Vorrichtung 1 und laufende Nummer des Nutzers mit jeweils bis zu sechszehn Stellen zur Sicherung der Eineindeutigkeit der Autorisierungsanfrage sowie eine Kontrollsumme zur Überprüfung der Integrität der übertragenen Daten mit zwei Stellen. Der Datums- und Zeitstempel sowie die Kontrollsumme sind dabei die einzigen nicht-verschlüsselten Felder, die Seriennummer und die laufende Nummer werden mit Hilfe eines durch das Ausgabeunternehmen festgelegten 256-bit-Schlüssels auf Basis des Datums- und Zeitstempels verschlüsselt. Damit wird verhindert, dass zufällig mitgeschnittene Pakete einer mit der Vorrichtung 1 autorisierten Anmeldung noch einmal für eine Anmeldung nutzbar sind. Durch die Verschlüsselung mithilfe des Datums- und Zeitstempels ist jedes Datenpaket nur ein einziges Mal verwendbar. Bei erfolgloser Autorisierung muss sich der Nutzer nochmals biometrisch an der Vorrichtung 1 anmelden und ein neues Datenpaket senden.

Da die Vorrichtung 1 lediglich für eine andere, sicherere Art der Autorisierung als mit einem Benutzernamen in Kombination mit einem Passwort oder ähnlich sicherheitsanfälligen Verfahren genutzt wird, welche nicht eineindeutig mit einem rechtmäßigen Nutzer gekoppelt werden können, können alle bisherigen Wege zur Abwicklung der Anmeldung unverändert weiterverwendet werden, was lediglich den Austausch der bisherigen Anmeldemaske beziehungsweise eine Erweiterung der verwendeten Rechner mit einer entsprechenden kompatiblen Übertragungstechnik, wie einer Funkverbindung, erfordert. Ein weiterer Vorteil der Vorrichtung 1 und des Verfahrens zum Authentifizieren und Autorisieren, insbesondere dass sich ausschließlich der durch das ausgebende Unternehmen registrierte Nutzer an der Vorrichtung 1 anmelden kann, liegt darin, dass ein Verlust der Vorrichtung 1 lediglich einen Aufwand der Neubeschaffung und der Neuprogrammierung der Vorrichtung 1 verursacht. Bei einer Beschädigung, einem Funktionsausfall oder einer unreparablen Störung der Vorrichtung 1 wird die Vorrichtung 1 vernichtet und durch eine neue ersetzt. Eine Neuprogrammierung der Vorrichtung 1 auf den berechtigten Nutzer ist einmalig mit einer Änderung der Seriennummer der Vorrichtung 1 verbunden, um die Kontrollsummen bei den dann folgenden Vorgängen der Autorisierung, wie bei Transaktionen, Zulassungen des Zugangs beziehungsweise Anmeldungen an Rechnersystemen oder Netzwerksystemen zu korrigieren. Anders als beim Verlust, beispielsweise von Kontokarten, Kreditkarten, Zugangskarten oder Schlüsseln geht von den nicht mehr unter der Kontrolle des berechtigten Nutzers stehenden Vorrichtungen 1 keine Gefahr des Missbrauchs aus, da sich kein unberechtigter Nutzer an der Vorrichtung 1 anmelden und die Vorrichtung 1 für weitere Autorisierungen nutzen kann. Darüber kann die Seriennummer der Vorrichtung 1 aus der Datenbank des Diensteanbieters gelöscht werden, sodass auch bei erfolgreichem Authentifizieren an der Vorrichtung 1 kein erfolgreiches Autorisieren mehr möglich ist. Die Betriebsdauer von Vorrichtung 1 , welche nicht mit Akkumulatoren und den entsprechenden Auflademöglichkeiten ausgebildet sind, endet bei durchschnittlicher Nutzung mit zehn bis fünfzehn Autorisierungen am Tag nach etwa drei bis vier Jahren. Vorrichtungen 1 mit Batterien, deren Laufzeit abgelaufen ist, werden, ebenso wie beschädigte Geräte, entsorgt, da aufgrund der robusten Ausbildung des Gehäuses 2 und der Selbstzerstörung des Speicherelements beim Öffnen des Gehäuses 2, keine Möglichkeit besteht, die Vorrichtung 1 zu öffnen, um die Batterie als Energiespeicher auszutauschen. Unbrauchbar gewordene Vorrichtungen 1 werden durch das ausgebende Unternehmen zurückgenommen und einem Recycling-Kreislauf zugeführt, welcher alle Elemente trennt und einer Wiederverwendung beziehungsweise umweltgerechten Vernichtung zuführt. Bezugszeichenliste

1 Vorrichtung

2 Gehäuse

2a Oberseite Gehäuse 2

2b Unterseite Gehäuse 2

3 Scanvorrichtung Fingerabdruck

4 erste Licht-emittierende Diode

5 zweite Licht-emittierende Diode

6 Durchgangsbohrung

7 Armierung - Metall

8 Abdeckelement

9 Kontakt, Ladekontakt Akkumulator

10 Trägerelement

11 Energiespeicher

12 Übertragungselement

13 Kammer a, b, c Länge der Halbachse