Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR VERIFYING THE AUTHORIZATION TO LOG ONTO A SYSTEM
Document Type and Number:
WIPO Patent Application WO/2000/017823
Kind Code:
A1
Abstract:
The invention relates to a method for verifying an authorization to log onto a system. According to the inventive method, a modified code is prestored in the system. Said modified code differs from the access authorization code stored in a part of the system which is inaccessible to or difficult to access by the user. Biological features of a user are detected and compared with features stored in the system. When said features coincide, a code is calculated from the modified code using a calculation specification. This calculated code is transmitted to the part of the system which is inaccessible to the user and is verified there using the stored access authorization code. The invention also relates to a device for verifying an access authorization to a system.

Inventors:
BROMBA MANFRED (DE)
RAAF BERNHARD (DE)
Application Number:
PCT/DE1999/002828
Publication Date:
March 30, 2000
Filing Date:
September 06, 1999
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
BROMBA MANFRED (DE)
RAAF BERNHARD (DE)
International Classes:
G07C9/00; (IPC1-7): G07C9/00
Domestic Patent References:
WO1998011750A21998-03-19
Foreign References:
US5712912A1998-01-27
US5613012A1997-03-18
EP0863491A11998-09-09
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (Postfach 22 16 34 München, DE)
SIEMENS AKTIENGESELLSCHAFT (Postfach 22 16 34 München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zum Prüfen einer Zugangsberechtigung zu einem System, d a d u r c h g e k e n n z e i c h n e t, daß in dem System im voraus ein modifizierter Code, der sich von dem in einem für Benutzer unzugänglichen oder zumindest schwer zugänglichen Teils des Systems gespeicherten Zugangs berechtigungscode unterscheidet, gespeichert wird (11), daß biologische Merkmale eines Benutzers erfaßt (13) und mit in dem System gespeicherten Merkmalen verglichen werden (14) und daß bei einer Übereinstimmung der Merkmale aus dem modifi zierten Code mittels einer Rechenvorschrift ein Code berech net (15), an den für Benutzer unzugänglichen Teil des Systems übertragen (16) und dort mittels des gespeicherten Zugangsbe rechtigungscodes geprüft wird (18).
2. Verfahren gemäß Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, daß der Code mittels der Rechenvorschrift in Abhängigkeit von dem modifizierten Code und zumindest eines Teils der erfaßten biologischen Merkmale berechnet wird.
3. Verfahren gemäß Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, daß das System ein Mobiltelefon mit einer SIMKarte ist.
4. Verfahren gemäß Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, daß der Zugangsberechtigungscode auf der SIMKarte gespei chert wird und der modifizierte Code sowie die Merkmale in einem Festwertspeicher des Mobiltelefons gespeichert werden.
5. Verfahren gemäß Anspruch 4, d a d u r c h g e k e n n z e i c h n e t, daß der Zugangsberechtigungscode verschlüsselt auf der SIM Karte gespeichert wird.
6. Verfahren gemäß Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, daß das System einen Computer und eine externe Einheit umfaßt, die über eine Schnittstelle miteinander kommunizie ren, wobei die Zugangsberechtigung eines Benutzers, der über den Computer um Zugang zu der externen Einheit nachsucht, geprüft wird.
7. Verfahren gemäß Anspruch 6, d a d u r c h g e k e n n z e i c h n e t, daß der Zugangsberechtigungscode in der externen Einheit gespeichert wird (10) und der modifizierte Code und die Merk male im Computer gespeichert werden (11,12).
8. Verfahren gemäß einem der vorstehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß die biologischen Merkmale aus dem Fingerabdruck eines Benutzers gewonnen werden.
9. Verfahren gemäß einem der Ansprüche 1 bis 7, d a d u r c h g e k e n n z e i c h n e t, daß die biologischen Merkmale aus der Iris eines Auges eines Benutzers gewonnen werden.
10. Vorrichtung zum Prüfen einer Zugangsberechtigung zu einem System, umfassend : eine erste Speichereinheit (6), in der ein Zugangsbe rechtigungscode gespeichert ist und die für Benutzer nicht oder schwer zugänglich ist, eine zweite Speichereinheit (2), in der ein modifizier ter Code, der sich von dem Zugangsberechtigungscode unterscheidet, und biologische Merkmale gespeichert sind, eine Eingabeeinheit (1) zur Eingabe und Erfassung von biologischen Merkmalen eines Benutzers, eine erste Vergleichereinheit (3), die mit der Eingabe einheit (1) und der zweiten Speichereinheit (3) verbun den ist, zum Vergleichen der erfaßten biologischen Merk male mit den gespeicherten biologischen Merkmalen und zum Ausgeben eines Zugangsberechtigungssignals, falls die mittels der Eingabeeinheit (1) erfaßten biologischen Merkmale mit den in der zweiten Speichereinheit (2) gespeicherten biologischen Merkmalen übereinstimmen, und eine Recheneinheit (4), die mit der ersten Verglei chereinheit (3), der zweiten Speichereinheit (2) und einer zweiten Vergleichereinheit (5) verbunden ist, zum Berechnen eines Codes aus dem modifizierten Code mittels einer Rechenvorschrift abhängig von dem Empfang des Zugangsberechtigungssignals von der ersten Verglei chereinheit (3) und zum Übertragen des berechneten Codes an die zweite Vergleichereinheit (5), wobei die zweite Vergleichereinheit (5) mit der ersten Speichereinheit (6) verbunden ist und dem berechneten und von der Recheneinheit (4) übertragenen Code mit dem in der ersten Speichereinheit (6) gespeicherten Zugangs berechtigungscode vergleicht und bei einer Überein stimmung die Zugangsberechtigung für die Vorrichtung erteilt.
11. Vorrichtung nach Anspruch 10, d a d u r c h g e k e n n z e i c h n e t, daß das System ein Mobiltelefon mit SIMKarte ist.
12. Vorrichtung gemäß Anspruch 11, d a d u r c h g e k e n n z e i c h n e t, daß der erste Speicher (6) auf der SIMKarte vorgesehen ist und der zweite Speicher (2) ein Festwertspeicher des Mobilte lefons ist.
13. Vorrichtung gemäß Anspruch 12, d a d u r c h g e k e n n z e i c h n e t, daß der Zugangsberechtigungscode verschlüsselt auf der SIM Karte gespeichert ist.
14. Vorrichtung gemäß Anspruch 10, d a d u r c h g e k e n n z e i c h n e t, daß das System einen Computer und eine externe Einheit umfaßt, die über eine Schnittstelle miteinander kommunizie ren.
15. Vorrichtung gemäß Anspruch 14, d a d u r c h g e k e n n z e i c h n e t, daß der erste Speicher (6) in der externen Einheit vorgesehen ist und der zweite Speicher (2) ein Festwertspeicher des Computers ist.
16. Vorrichtung gemäß einem der Ansprüche 10 bis 15, d a d u r c h g e k e n n z e i c h n e t, daß die biologischen Merkmale aus dem Fingerabdruck eines Benutzers gewonnen sind.
17. Vorrichtung gemäß einem der Ansprüche 10 bis 15, d a d u r c h g e k e n n z e i c h n e t, daß die biologischen Merkmale aus der Iris eines Auges eines Benutzers gewonnen sind.
Description:
Beschreibung Verfahren und Vorrichtung zum Prüfen der Zugangsberechtigung zu einem System Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Prüfen einer Zugangsberechtigung zu einem System.

Ein solches System kann beispielsweise ein Mobiltelefon sein.

Bei Mobiltelefonen ist es üblich, einen sogenannten PIN-Code als Zugangsberechtigung zu verwenden. Dabei muß der Benutzer, um telefonieren zu können, einen bestimmten, nur ihm bekann- ten PIN-Code eingeben. Das Mobiltelefon prüft diesen PIN-Code und gibt bei einer positiven Prüfung das Mobiltelefon zum Telefonieren frei.

Ferner sind in letzter Zeit biometrische Identifikationsver- fahren entwickelt worden, bei denen biologische Merkmale eines Benutzers zur Authentifikation verwendet werden. Eine derartige biometrische Identifikation ist eine nicht einfa- che, aber komfortable und oft sehr sichere Methode, die Zuordnung und den Zugang einer bestimmten Person zu einem Dienst, einer Sache oder einem Ort zu gewährleisten. Dabei weist die biometrische Identifikation gegenüber dem PIN-Code den Vorteil auf, daß sie nicht vergessen werden kann und das oder die biometrischen Merkmale nur sehr aufwendig oder über- haupt nicht kopierbar sind. Denn während der PIN-Code reine Software ist, gibt es bei biometrischen Merkmalen immer eine mehr oder weniger eindeutige Zuordnung zur Hardware, d. h. zum Körper des berechtigten Benutzers. Da der PIN-Code mit einer Ziffern-oder Texteingabe verbunden ist, die in der Regel eine Reihe von Tastendrücken erfordern, führt dies immer zu einer Komforteinbuße und damit unter Umständen zur Umgehung der Sicherheitsmaßnahmen. Beispielsweise kann bei manchen Mobilfunkdiensten der Benutzer den PIN-Code auf sein

eigenes Risiko ganz abschalten. Alle Mobilfunkdienste ver- zichten auf eine Bestätigung jedes einzelnen Telefongesprächs durch den PIN-Code. Dies führt dazu, daß ein Mobiltelefon im eingeschalteten Zustand von beliebigen Dritten und damit auch von unberechtigten Personen auf Kosten des Besitzers des Mobiltelefons genutzt werden kann. Moderne Mobiltelefone ver- suchen immer mehr, die Zifferneingabe von Telefonnummern auf Notfälle zu beschränken. Man ist sogar bestrebt, für einige Anwendungen bei Mobiltelefonen ganz ohne Tastatur auszukom- men. In diesem Fall ist eine unverwechselbare biometrische Identifikation, wenn sie mit niedrigem Aufwand machbar ist, sehr vorteilhaft.

Bei den derzeitigen Mobiltelefonen ergibt sich jedoch das Problem, daß diese aus Gründen der Standardkonformitat auf- grund des GSM-Standards eine Speicherung eines PIN-Codes auf der SIM-Karte erfordern. Dieser PIN-Code darf gemäß dem GSM- Standard nicht zusätzlich im Mobiltelefon selbst gespeichert sein. Daraus ergibt sich das Problem, daß der PIN-Code nicht durch eine biometrische Identifikation ersetzt werden kann, ohne den GSM-Standard zu ändern.

Eine weitere Anwendung für eine biometrische Identifikation sind beispielsweise Computer, die über ein Netzwerk, wie bei- spielsweise das Internet, mit externen Diensten kommunizie- ren. Bei einer derartigen Kommunikation, beispielsweise mit Geldinstituten, ist auch eine sichere Authentifikation erfor- derlich. Auch hier wurden bisher PIN-Codes verwendet.

Es ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zu schaffen, bei denen die Authentifikation über biologische Merkmale des Benutzers erfolgt, wobei das Verfahren bzw. die Vorrichtung in Verbin- dung mit Systemen verwendbar sind, die einen herkommlichen, in einem für den Benutzer unzugänglichen Teil des Systems gespeicherten Zugangsberechtigungscode erfordern.

Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. durch eine Vorrichtung mit den Merkmalen des Anspruchs 9 gelöst.

Im einzelnen ist das erfindungsgemäße Verfahren zum Prüfen einer Zugangsberechtigung zu einem System dadurch gekenn- zeichnet, daß dem System im voraus ein modifizierter Code, der sich von dem in einem für den Benutzer unzugänglichen Teil des Systems gespeicherten Zugangsberechtigungscodes unterscheidet, gespeichert wird, das biologische Merkmale eines Benutzers erfaßt und mit in dem System gespeicherten Merkmalen verglichen werden und daß bei einer Übereinstimmung der Merkmale aus dem modifizierten Code mittels einer Rechen- vorschrift einen Code berechnet, an den für Benutzer unzu- ganglichen Teil des Systems übertragen und dort mittels des gespeicherten Zugangsberechtigungscodes geprüft wird.

Die erfindungsgemäße Vorrichtung zum Prüfen einer Zugangsbe- rechtigung zu einem System umfaßt im einzelnen eine erste Speichereinheit, in der ein Zugangsberechtigungscode gespei- chert ist und die für Benutzer nicht zugänglich ist, eine zweite Speichereinheit, in der ein modifizierter Code, der sich von dem Zugangsberechtigungscode unterscheidet, und biologische Merkmale gespeichert sind, eine Eingabeeinheit zur Eingabe und Erfassung von biologischen Merkmalen eines Benutzers, eine erste Vergleichereinheit, die mit der Einga- beeinheit und der zweiten Speichereinheit verbunden ist, zum Vergleichen der erfaßten biologischen Merkmale mit den gespeicherten biologischen Merkmalen und zum Ausgeben eines Zugangsberechtigungssignals, falls die mittels der Eingabe- einheit erfaßten biologischen Merkmale mit den in der zweiten Speichereinheit gespeicherten biologischen Merkmalen überein- stimmen, und eine Recheneinheit, die mit der ersten Verglei- chereinheit, der zweiten Speichereinheit und einer zweiten Speichereinheit verbunden ist, zum Berechnen eines Codes aus dem modifizierten Code mittels einer Rechenvorschrift abhän- gig von dem Empfang des Zugangsberechtigungssignals von der

ersten Vergleichereinheit und zum Übertragen des berechneten Codes an die zweite Vergleichereinheit, wobei die zweite Ver- gleichereinheit mit der ersten Speichereinheit verbunden ist und den berechneten und von der Recheneinheit übertragenen Code mit dem in der ersten Speichereinheit gespeicherten Zugangsberechtigungscode vergleicht und bei einer Überein- stimmung die Zugangsberechtigung für die Vorrichtung erteilt.

Vorteilhaft an dem erfindungsgemäßen Verfahren bzw. der erfindungsgemäßen Vorrichtung ist, daß eine biometrische Identifikation in Verbindung mit einem System möglich gemacht wird, das herkömmliche, in einem für Benutzer unzugänglichen Teil des System gespeicherte Zugangsberechtigungscodes ver- wendet. Damit kann die Erfindung besonders einfach bei bereits bestehenden Systemen angewendet werden, ohne Standards zu verändern.

In einer Ausbildung der Erfindung wird der Code mittels der Rechenvorschrift in Abhangigkeit von dem modifizierten Code und zumindest einem Teil der biologischen Merkmale berechnet.

Vorteilhaft an dieser Ausgestaltung ist, daß für Dritte, die sich unberechtigt Zugang zu dem System verschaffen wollen, die Berechnung des Codes besonders schwierig gestaltet wird, da ohne die Kenntnis der biologischen Merkmale des berechtig- ten Benutzers der Code nicht berechnet werden kann.

In einer Ausbildung der Erfindung ist das System ein Mobilte- lefon mit einer SIM-Karte, wobei der Zugangsberechtigungscode vorteilhafterweise verschlüsselt auf der SIM-Karte gespei- chert ist und die zu prüfenden biologischen Merkmale sowie der modifizierte Code in einem Festwertspeicher des Mobilte- lefons gespeichert sind. Vorteilhaft an dieser Ausbildung für Mobiltelefone ist, daß das Mobiltelefon weiterhin dem GSM- Standard genügt, da der Zugangsberechtigungscode, d. h. die PIN-Nummer, nicht in einem Speicher des Mobiltelefons selbst gespeichert ist, sondern nur in der SIM-Karte. Der Festwert- speicher des Mobiltelefons enthält einzig den modifizierten

Code, der für einen unberechtigten Dritten nicht verwertbar ist.

In einer weiteren Ausbildung der Erfindung umfaßt das System einen Computer und eine externe Einheit, die über eine Schnittstelle miteinander kommunizieren, wobei die Zugangsbe- rechtigung eines Benutzers, der über den Computer um Zugang zu der externen Einheit nachsucht, geprüft wird. In diesem Fall kann der erste Speicher, in dem der Zugangsberechti- gungscode gespeichert ist, in der externen Einheit vorgesehen sein, die für den Benutzer nicht zugänglich ist. Beispiels- weise ist der erste Speicher der Speicher einer Bank. Der zweite Speicher, der die zu prüfenden biologischen Merkmale und den modifizierten Code enthält, kann der Festwertspeicher des Computers selbst sein. Auch in diesem Fall muß die herkömmliche Prüfung der Zugangsberechtigung über PIN-Codes nicht verändert werden, obwohl die Authentifikation des Benutzers über biologische Merkmale erfolgt.

Die biologischen Merkmale können aus dem Fingerabdruck oder aus der Iris eines Auges eines Benutzers gewonnen werden.

Im folgenden werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die Zeichnungen näher erläutert.

Fig. 1 zeigt ein schematisches Bild eines Ausführungs- beispiels der Erfindung, und Fig. 2 zeigt ein Flußdiagramm zur Erläuterung eines Ausführungsbeispiels der Erfindung.

Ein Ausführungsbeispiel der Erfindung wird mit Bezug zu Fig.

1 erläutert.

Die Vorrichtung ist in zwei Teile unterteilt. Ein erster Teil 8 ist für einen Benutzer unzugänglich bzw. sehr schwer zugänglich. Beispielsweise kann dieser Teil die SIM-Karte eines Mobiltelefons oder der Zentralcomputer einer Bank sein.

Der zweite Teil 7 der Vorrichtung ist für einen Benutzer leichter zugänglich. Beispielsweise ist dieser Teil ein Mobiltelefon oder ein Computer, der über das Internet mit externen Diensten kommuniziert.

Der zweite Teil 7 weist eine Eingabeeinheit 1 auf, über die biologische Merkmale erfaßt und so umgesetzt werden können, daß sie mit gespeicherten Merkmalen verglichen werden können.

Beispielsweise ist die Eingabeeinheit 1 ein Fingerabdruck- detektor oder ein Detektor für die Iris eines Auges.

Ferner weist der Teil 7 eine Speichereinheit 2 auf, in der bei der Initialisierung der Vorrichtung die biologischen Merkmale, die von der Eingabeeinheit 1 erfaßt werden, als Daten gespeichert sind. Des weiteren wird bei der Initiali- sierung der Vorrichtung ein modifizierter Code in der Speichereinheit 2 oder in einer separat von dieser Speichereinheit 2 vorgesehen Speichereinheit gespeichert.

Eine Vergleichereinheit 3 ist sowohl mit der Eingabeeinheit 1 als auch mit der Speichereinheit 2 verbunden. Von der Einga- beeinheit 1 werden die erfaßten biologischen Merkmale an die Vergleichereinheit 3 übertragen und dort mit den gespeicher- ten Merkmalen, die die Vergleichereinheit 3 von der Speichereinheit 2 erhält, verglichen. Falls dieser Vergleich positiv ausfällt, d. h. falls die erfaßten biologischen Merk- male mit den gespeicherten Merkmalen ubereinstimmen, über- trägt die Speichereinheit 3 ein Signal an eine Recheneinheit 4.

Nach Empfang dieses Signals von der Vergleichereinheit 3 berechnet die Recheneinheit 4 aus dem in der Speichereinheit 2 gespeicherten modifizierten Code und vorzugsweise zumindest einigen biologischen Merkmalen, die von der Eingabeeinheit erfaßt worden sind, einen an den für Benutzer unzugänglichen Teil 8 zu übermittelnden Code.

Somit ersetzen die Einrichtungen 1 bis 4 der erfindungsgemä- ßen Vorrichtung die direkte Eingabe beispielsweise eines PIN- Codes über eine Eingabeeinheit. Aus diesem Grund können die nachfolgenden Einrichtungen der Vorrichtung, d. h. insbeson- dere die Vorrichtungen, die in dem für Benutzer unzugängli- chen Teil 8 der Vorrichtung vorgesehen sind, im Vergleich zu herkömmlichen Vorrichtungen unverändert bleiben. Dies bedeu- tet, daß ein für diesen Teil 8 gesetzter Standard nicht verändert werden muß.

Die Recheneinheit 4 übermittelt den von ihr berechneten Code an eine zweite Vergleichereinheit 5. Diese vergleicht den berechneten Code mit dem in der Speichereinheit 6 gespeicher- ten Zugangsberechtigungscode. Beispielsweise kann dieser Zugangsberechtigungscode die PIN-Nummer sein, die in der SIM- Karte gespeichert ist. Wird in der Vergleichereinheit 5 eine Mbereinstimmung zwischen dem berechneten Code und dem in der Speichereinheit 6 gespeicherten Zugangsberechtigungscode festgestellt, gibt die Vergleichereinheit 5 über die Leitung 9 ein Zugangsberechtigungssignal aus. Durch dieses Zugangsbe- rechtigungssignal wird dem System, das die erfindungsgemäße Vorrichtung enthält, mitgeteilt, daß der Benutzer, der biome- trisch über die Eingabeeinheit erfaßt worden ist, berechtigt ist.

Mit Bezug zu Fig. 2 wird das erfindungsgemäße Verfahren erläutert.

Zuerst wird im Schritt 10 der Zugangsberechtigungscode in einem für Benutzer unzugänglichen bzw. schwer zugänglichen Teil des Systems gespeichert. Ferner wird in einem anderen Teil des Systems, der für Benutzer leichter zugänglich ist, im Schritt 11 ein modifizierter Code und im Schritt 12 biolo- gische Merkmale gespeichert. Die Schritte 10 bis 12 werden bei der Initialisierung ausgeführt.

Im folgenden soll nun die Zugangsberechtigung eines Benutzers zu einem System geprüft werden. Hierzu werden im Schritt 13 biologische Merkmale des Benutzers erfaßt. Daraufhin werden im Schritt 14 die erfaßten biologischen Merkmale mit den im voraus im Schritt 12 gespeicherten biologischen Merkmalen verglichen. Fällt der Vergleich negativ aus, d. h. daß fest- gestellt wird, daß die erfaßten biologischen Merkmale mit den gespeicherten Merkmalen nicht übereinstimmen, kehrt das Ver- fahren zu Schritt 13 zurück, und eine Zugangsberechtigung wird nicht erteilt.

Falls der Vergleich im Schritt 14 positiv ausfällt, d. h. falls die erfaßten biologischen Merkmale mit den im voraus gespeicherten biologischen Merkmalen übereinstimmen, wird aus dem im Schritt 11 gespeicherten modifizierten Code mittels einer Rechenvorschrift ein Code berechnet. Vorzugsweise wird der Code in Abhängigkeit von dem gespeicherten modifizierten Code und den erfaßten biologischen Merkmalen eines Benutzers berechnet. Dieser berechnete Code wird dann im Schritt 16 an den für Benutzer unzugänglichen Teil des Systems übertragen.

Dort wird dieser berechnete Code dann im Schritt 17 auf her- kömmliche Weise geprüft und im Schritt 18 dann die Zugangsbe- rechtigung erteilt.