EP1074004A1 - Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes - Google Patents

Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes

Info

Publication number
EP1074004A1
EP1074004A1 EP98948818A EP98948818A EP1074004A1 EP 1074004 A1 EP1074004 A1 EP 1074004A1 EP 98948818 A EP98948818 A EP 98948818A EP 98948818 A EP98948818 A EP 98948818A EP 1074004 A1 EP1074004 A1 EP 1074004A1
Authority
EP
European Patent Office
Prior art keywords
user
authentication
information
biometric features
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP98948818A
Other languages
English (en)
French (fr)
Inventor
Klaus-Peter Karmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to EP04004846A priority Critical patent/EP1424659A1/de
Publication of EP1074004A1 publication Critical patent/EP1074004A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device

Definitions

  • the device's keyboard After the input, the correctness of the information entered and thus the authorization of the input user is checked by a test device in the device or on a computer or communication network. In the case of mobile telephones according to the GSM standard, this is done by a data processing device on the so-called SIM card of the device checking whether the PIN entered matches the information stored on the SIM card. If this is the case, the SIM card releases the mobile phone for use. It increases the security of the telephone customer that, according to the GSM standard, the PIN must not be saved in the device, but only in encrypted form on the SIM card.
  • This 2 Technologies are based on the acquisition of user-specific biometric features by special sensors. A more ⁇ term example of this are sensors to detect the fingerprint. Other biometric features such as the retinal texture of the human eye or the characteristics of a human voice are also used in some devices.
  • the features detected by the sensors are compared in a data processing device of the device or a communication network with the known features of an authorized user, and if there is sufficient agreement, access to the desired service, the required data or the selected device function is enabled.
  • Fingerprint occasionally fail or be impracticable, for example because the user's hands are dirty or the user is wearing gloves. For these or similar reasons, it is desirable or necessary for one or more users of a device to be able to authenticate to it in different ways. In these cases, biometric authentication should be possible in addition to authentication by entering a PIN. In the case of mobile telephones according to the GSM standard, there is also the fact that the standard prescribes the possibility of authentication by entering a PIN. 3 From the described situation arises that a Ver ⁇ application of conventional biometric Authent Schemesver- go mobile phones based on the GSM standard is not possible because this only for reasons of compatibility with the GSM standard authentication via PIN with the SIM card imperative.
  • the invention is therefore based on the object of specifying a technical teaching which allows the combination of biometric user authentication with authentication by entering a PIN even in the case of mobile telephones according to the GSM standard or in similar cases, one form of authentication being sufficient in each case should.
  • the user should therefore have the choice of which type of authentication he would like to use.
  • a particularly excellent user e.g. the owner of the device
  • the invention provides that biometric features of the user are detected by a sensor device and that from the detected biometric features an authentication 4 tion-serving information is determined using mathematical methods. This results in authentication information at the end of the evaluation of the biometric features, which can be checked by the same checking device as authentication information entered by the user via an information input device (for example a keyboard).
  • an information input device for example a keyboard
  • the result of the evaluation of the fingerprint is the same PIN that users could have entered using the keyboard.
  • this PIN is not stored in the device, but is calculated from the biometric features of a user detected by a sensor device.
  • FIG. 1 shows an exemplary embodiment of the invention, in which all methods and devices are integrated in one device.
  • FIG. 2 shows an exemplary embodiment of the invention, in which the test device is not located within the device.
  • FIG. 3 shows an exemplary embodiment of the invention, in which a display device for displaying authentication information is integrated in the device.
  • a rather special important embodiment of the invention It is a mobile phone according to the GSM standard, which dispose with a fingerprint sensor for user authentication.
  • This fingerprint sensor is a special case of the sensor device (SE) shown in FIG. 1. If a user of the device (EG) places a finger on this fingerprint sensor and the device expects authentication such as the entry of a PIN or SuperPIN or PIN2 (depending on the manufacturer), the fingerprint sensor detects the corresponding biometric features (BM) of the concerned user and leads this to a data processing device (DE).
  • SE sensor device
  • this data processing device will be the processor which is already present in the mobile phone and is connected to software running on it.
  • the fingerprint sensor (or more generally: the sensor device) could also have its own processor unit, on which a special software that performs fingerprint recognition runs, so that the data processing device in the sense of this invention is wholly or partly integrated into the sensor device. Since fingerprint recognition itself as well as other methods for recognizing biometric features and their implementation on data processing devices of different configurations (and partitioning in subsystems or composition from known hardware modules) are sufficiently known to the person skilled in the art, this section of the implementation of the invention certainly does not pose any particular problems.
  • the PIN determined from the sensor data need not be identical to the SIM card PIN. If the standard or - in the case of other devices - the relevant security protocols allow this, the test facility was also able to check two different authentication information items to determine whether they match each other.
  • the authentication information FPAUTINF calculated from the sensor data could also be different from the authentication information entered via a keyboard, in the case of sole authentication using sensor data (that is to say independently of and in addition to the PIN input) Be AUTINF as long as only the test facility recognizes that the two fit together in the sense that both refer to the authorized user.
  • Condition a) is intended to ensure that the fingerprint detection is sufficiently robust against small disturbances. Otherwise, the rejection rate for authorized users would be too high.
  • Condition b) ensures that fingerprints of different users lead to different authentication information FPAUTINF with a sufficiently high probability.
  • the meaning of condition c) is obvious.
  • Sensor device detected biometric features can be brought into the form of a so-called feature vector.
  • feature vector n measurement data
  • the feature vectors form an n-dimensional space.
  • pattern vectors codebook vectors
  • distance measure similarity measure for biometric features
  • the correct authentication information (e.g. the actual PIN) is assigned to a pattern vector.
  • the error rates of this method can be optimized if it is ensured that the feature vector associated with the biometric features of the authorized user is one of the pattern vectors. This can be achieved by adapting the system to the biometric characteristics of the authorized user in an initialization phase (code book adaptation).
  • Vector quantization is not the only method that can be used in connection with the invention. Other methods are familiar to the person skilled in the art and therefore need not be explained here.
  • the calculation of the authentication information FPAUTINF from the biometric characteristics of a user by vector quantization is - if one starts from the wording - actually connected with a "storage of the PIN" in the device, since every pattern vector of the code book is assigned a basically possible authentication information (FPAUTINF) is.
  • FPAUTINF basically possible authentication information
  • this is not really suitable for authentication. So there are e.g. in the case of a five-digit alphanumeric PIN in
  • the invention provides in a preferred embodiment that instead of just one calculation method, a whole set of such methods is immediately available in the device. A serial number could be assigned to each individual calculation method, so that an authorized user could change the method used at any time.
  • This embodiment of the invention can also be realized with vector quantization, whereby not only one code book but several code books of pattern vectors are to be provided. Each code book has a number and can be selected using this number. Other methods may depend on one parameter. If this parameter is changed, a different mathematical mapping results. If the dependency on this parameter is sufficiently complex, it will be practically impossible to change the authentication information when the parameter is changed 11 guess.
  • Certain types of neural networks eg so-called multilayer perceptrons
  • the PIN is actually not stored anywhere as a string, but only (implicitly encrypted) the network architecture and the weight coefficient.
  • This embodiment variant of the present invention appears to be of particular interest in view of the fact that many people require a number of different passwords for very different purposes or devices. It is becoming increasingly difficult to remember these many passwords.
  • Ml, ..., Mn matrix of methods for calculating a plurality of authentication information (FPAUTINF1, ..., FPAUTINFn) from a single feature vector (or sensor data record)
  • FPAUTINF1, ..., FPAUTINFn a plurality of authentication information
  • a key figure of such a method has to be entered only in a context of the user interface to be provided for it.
  • the data processing device can be set up accordingly by software.
  • the biometric characteristics of several people can also be linked to the correct PIN or to several correct PINs. If, by way of exception, the device is only to be used for connection with one person, ie with only one SIM card, the release can also be linked to other security mechanisms such as device codes, etc.
  • the invention allows any kind of flexibility with maximum security and compatibility with the standard. 12 Especially in the case of changing a PIN may be useful another Nön ⁇ Liche embodiment of the invention in which a display is provided for displaying a Authentiflkationsinformation. Such a display is already present in many devices of this type and can therefore also be used for these purposes. If a user wants to change his authentication information (AUTINF), such as the PIN, which is to be entered via the keyboard, matches the SIM card or is stored on it, some calculation methods may not provide him with all conceivable characters-digits.
  • AUTINF authentication information
  • Combinations available as PINs e.g. because the code book is smaller than the number of all possible PINs.
  • changing the parameter of the calculation method used e.g. changing the code book number, or changing a parameter of a neural network
  • the PINs are sufficient to change the assignment of the PINs to the pattern vectors and thus the PIN assigned to his individual feature vector.
  • the authorized user is therefore preferably informed of the changed PIN by a corresponding, possibly one-time brief display of this PIN after the change on a display of the device.
  • Other solutions e.g. mail delivery of the new PIN are conceivable.
  • the invention is of course not restricted to mobile telephones, in particular not to mobile telephones according to the GSM standard.
  • the person skilled in the art will readily recognize from the present description how the invention can be implemented in the case of other devices or systems.
  • the invention is not limited to the case that the test unit (PE) m is integrated into the device.
  • Figure 2 shows the important case of a device, for example, via a communication network with at least one other device 13 is connected, m is the test facility.
  • the data processing unit or that part of the data processing unit (DE) which is responsible for calculating the authentication information FPAUTINF from the biometric features BM of the user does not necessarily have to be in the device.
  • the device does not have to have an integrated sensor device (SE) or an integrated keyboard (EE).
  • SE integrated sensor device
  • EE integrated keyboard

Abstract

Das Gerät besitzt Sensoren (SE) zur Erfassung biometrischer Merkmale BM (z.B. Fingerabdrücke) und eine Eingabeeinrichtung zur Eingabe von Authentifikationsdaten AUTINF (z.B. PIN). Eine Datenverarbeitungseinrichtung (DE) des Gerätes ermittelt aus den biometrischen Merkmalen BM Authentifikationsinformationen FPAUTINF, die von derselben Prüfeinrichtung PE geprüft werden, wie die über die Eingabeeinrichtung EE einzugebenden Authentifikationsinformationen AUTINF. Hierdurch kann das Gerät EG von verschiedenen Benutzern und auf die gleiche Weise benutzt werden wie Geräte ohne Sensoren für biometrische Merkmale. Die Authentifikationsregeln (z.B. für mobile Telefone über SIM-Karten) müssen nicht geändert werden, um eine Authentifikation über biometrische Merkmale zu ermöglichen.

Description

Beschreibung
Elektronisches Gerat und Verfahren zur Authentifikation eines Benutzers dieses Gerätes
Es sind recht verschiedenartige elektronische Gerate bekannt, vor deren Benutzung ein Benutzer sich authentifizieren muß. Wichtige Beispiele sind Computer m unterschiedlichen Ausfuhrungen (Gerate zur Informationsvearbeitung) und Telekommunikationsgerate wie z.B. Mobiltelefone. Einige Gerate sind generell gegen unberechtigte Benutzung z.B. durch ein Paßwort geschützt; bei anderen Geraten sind lediglich bestimmte Funktionen vor unberechtigtem Zugriff (z.B. durch eine sogenannte Personal Identification Number, PIN) ge- schützt. Hierzu gehört auch der Schutz des Zugangs zu bestimmten Daten oder Diensten, auch wenn diese nicht durch das Gerat sondern durch andere Gerate in einem Computer- oder Kommunikationsnetz zur Verfugung gestellt werden.
Die heute wohl häufigste Art der Eingabe einer Authentifi- kationsmformation ist die Eingabe über eine Tastatur des Gerätes. Nach der Eingabe wird die Richtigkeit der eingegebenen Information und damit die Berechtigung des eingebenden Benutzers durch eine Prüfemπchtung im Gerat oder an einem Computer- oder Kommunikatinsnetz geprüft. Bei Mobiltelefonen nach dem GSM-Standard geschieht dies, indem eine Datenverarbeitungseinrichtung auf der sogenannten SIM-Card des Gerätes prüft, ob die eingegebene PIN zu der auf der SIM- Card gespeicherten Information paßt. Ist dies der Fall, gibt die SIM-Card das Mobiltelefon zur Benutzung frei. Es erhöht dabei die Sicherheit des Telefonkunden, daß nach dem GSM- Standard die PIN nicht im Gerat gespeichert werden darf, sondern nur m verschlüsselter Form auf der SIM-Card gespeichert sein darf.
Seit einiger Zeit sind Technologien verf gbar, die andere Formen der Authentifikation eines Benutzers erlauben. Diese 2 Technologien beruhen auf der Erfassung benutzerspezifischer biometrischer Merkmale durch spezielle Sensoren. Ein wich¬ tiges Beispiel hierfür sind Sensoren zur Erkennung des Fingerabdruckes. Andere biometrische Merkmale wie z.B. die Netzhauttextur des menschlichen Auges oder die Charakteristik einer menschlichen Stimme werden ebenfalls schon in einigen Geräten eingesetzt.
Üblicherweise werden die von den Sensoren erfaßten Merkmale in einer Datenverarbeitungseinrichtung des Gerätes oder eines Kommunikationsnetzes mit den bekannten Merkmalen eines berechtigten Benutzers verglichen, und bei hinreichender Übereinstimmung wird der Zugang zu dem gewünschten Dienst, den benötigten Daten oder der gewählten Gerätefunktion freigeschaltet.
Bei einigen Gerätetypen erscheint es sinnvoll, die beiden genannten Arten der Authentifikation miteinander zu kombinieren. Zum Beispiel bei Mobiltelefonen ist es sicher wün- sehenswert, daß diese nicht nur von ihrem Besitzer mittels Fingerabdrucksensor benutzt werden können, sondern daß auch andere Personen, denen die PIN mitgeteilt wurde oder die das Gerät mit ihrer eigenen SIM-Card nutzen möchten, zu einer Benutzung im Rahmen der ihnen zustehenden Berechtigung in der Lage sind. Außerdem könnte die Authentifikation mittels
Fingerabdruck gelegentlich fehlschlagen oder undurchführbar sein, z.B. weil die Hände des Benutzers verschmutzt sind oder der Benutzer Handschuhe trägt. Aus diesen oder ähnlichen Gründen ist es wünschenswert oder notwendig, daß ein oder mehrere Benutzer eines Gerätes sich an diesem über unterschiedliche Wege authentifizieren können. Die biometrische Authentifikation soll in diesen Fällen neben der Authentifikation durch PIN-Eingabe möglich sein. Bei Mobiltelefonen nach dem GSM-Standard kommt hinzu, daß der Standard die Möglichkeit der Authentifikation durch PIN-Eingabe zwingend vorschreibt. 3 Aus der geschilderten Situation ergibt sich, daß eine Ver¬ wendung herkömmlicher biometrischer Authentifikationsver- fahren bei Mobiltelefonen nach dem GSM-Standard nicht möglich ist, weil diese schon aus Gründen der Kompatibilität zum GSM- Standard die Authentifikation über die PIN mit der SIM-Card zwingend erfordern. Die zunächst sich scheinbar anbietende Möglichkeit, die PIN im Gerät zu speichern und bei erfolgreicher Prüfung der Übereinstimmung des erfaßten Fingerabdrucks mit dem gespeicherten Fingerabdruck eines berechtigeten Benutzers diese gespeicherte PIN an die SIM- Card zur Prüfung zu übergeben, scheidet aus, weil eine Speicherung der PIN im Mobiltelefon an anderer Stelle als innerhalb der SIM-Card nach dem GSM-Standard aus Sicherheitsgründen verboten ist. Die Biometrische Authentifikation käme in diesen Fällen also nur als zusätzliche Sicherung in Betracht. Eine solche zusätzliche Sicherung ist aber angesichts der hohen Sicherheit der Authentifikation der PIN- Eingabe nicht erforderlich und würde wohl auch von vielen Benutzern nicht akzeptiert.
Der Erfindung liegt daher die Aufgabe zugrunde, eine technische Lehre anzugeben, welche die Kombination einer biometrischen Benutzerauthentifikation mit einer Authentifikation durch PIN-Eingabe auch im Falle von Mobiltelefonen nach dem GSM-Standard oder in ähnlich gelagerten Fällen erlaubt, wobei jeweils eine Form der Authentifikation ausreichen soll. Der Benutzer soll also die Wahl haben, welche Art der Authentifikation er verwenden möchte. Denkbar ist allenfalls, daß ein besonders ausgezeichneter Benutzer (z.B. der Besitzer des Gerätes) die Möglichkeit erhält, die logische UND- Verknüpfung beider Authentifikationsarten am Gerät einzustellen. Diese Aufgabe wird durch ein Gerät oder durch ein Verfahren nach einem der Patentansprüche gelöst.
Die Erfindung sieht vor, daß biometrische Merkmale des Benutzers durch eine Sensoreinrichtung erfaßt werden und aus den erfaßten biometrischen Merkmalen eine zur Authentifika- 4 tion dienende Information mit Hilfe mathematischer Verfahren ermittelt wird. Hierdurch steht am Ende der Auswertung der biometrischen Merkmale eine Authentiflkationsinformation, die durch dieselbe Prüfemrichtung geprüft werden kann, wie eine vom Benutzer über eine Informationseingabevorrichtung (z.B. eine Tastatur) eingegebene Authentiflkationsinformation. Im einfachsten Fall ist das Ergebnis der Auswertung des Fingerabdrucks dieselbe PIN, die Benutzer auch über die Tastatur hatte eingeben können. Diese PIN wird jedoch nicht im Gerat gespeichert, sondern aus von einer Sensoreinrichtung erfaßten biometrischen Merkmalen eines Benutzers berechnet.
Durch diese Art der Auswertung der von einer Sensoremrich- tung erfaßten biometrischen Merkmale wird diese Art der Au- thentifikation im Ergebnis der Authentifikation über die
Tastatureingabe gleichgestellt, und die übliche Schnittstelle zur Überprüfung der Gültigkeit der Authentiflkationsinformation kann unverändert bleiben. Insbesondere ist keine Änderung irgendwelcher standardisierter Vorschriften notwendig. Die beiden Wege zur Authentifikation können ohne Schwierigkeiten nebeneinander benutzt werden; der Benutzer hat jederzeit und in jeder Lage die frei Wahl zwischen beiden Methoden. Es ist naturlich auch möglich beide m einer UND- Kombmation zu verwenden, bei der nur derjenige Benutzer zugelassen wird, der beide Authentifikationswege erfolgreich absolviert .
Im folgenden wird die Erfindung anhand bevorzugter Ausfuh- rungsbeispiele und mithilfe von Figuren naher beschrieben.
Figur 1 zeigt ein Ausfuhrungsbeispiel der Erfindung, bei dem alle Verfahren und Einrichtungen m einem Gerat integriert sind.
Figur 2 zeigt ein Ausfuhrungsbeispiel der Erfindung, bei dem die Prufemrichtung sich nicht innerhalb des Gerätes befindet. Figur 3 zeigt ein Ausfuhrungsbeispiel der Erfindung, bei dem e ne Anzeigevorrichtung zur Anzeige von Authentisie- rungsmformation im Gerat integriert ist.
Eine recht spezielle aber wichtige Ausfuhrungsform der Er¬ findung ist ein Mobiltelefon nach dem GSM-Standard, das über einen Fingerabdrucksensor für die Benutzerauthentifikation verfugt. Dieser Fingerabdrucksensor ist ein Spezialfall der m Figur 1 dargestellten Sensoreinrichtung (SE) . Legt ein Benutzer des Gerätes (EG) einen Finger auf diesen Fingerabdrucksensor und erwartet das Gerat eine Authentifi- kation wie z.B. die Eingabe einer PIN oder SuperPIN oder PIN2 (teilweise herstellerabhangig) , so erfaßt der Finger- abdrucksensor die entsprechenden biometrischen Merkmale (BM) des betreffenden Benutzers und fuhrt diese einer Da- tenverarbeitungsemrichtung (DE) zu.
Im Falle des GSM-Mobiltelefons wird diese Datenverarbei- tungsemrichtung der ohnehin im Mobiltelefon bereits vorhandene Prozessor m Verbindung mit einer darauf ablaufenden Software sein. Andererseits konnte aber auch der Fingerabdrucksensor (oder allgemeiner: die Sensoreinrichtung) über eine eigene Prozessoreinheit verfugen, auf der eine spezielle, die Fingerabdruckerkennung leistende Software ablauft, so daß die Datenverarbeitungseinrichtung im Sinne dieser Erfindung ganz oder teilweise m die Sensoreinrichtung integriert ist. Da die Fingerabdruckerkennung selbst wie auch andere Verfahren zur Erkennung biometrischer Merkmale und ihre Realisierung auf Datenverarbeitungseinrichtungen unterschiedlicher Konfiguration (und Partitionierung m Subsysteme oder Zusammensetzung aus bekannten Hardwaremodulen) dem Fachmann hinreichend bekannt sind, stellt dieser Abschnitt der Realisierung der Erfindung mit Sicherheit keine besonderen Probleme dar. 6 Gemäß der vorliegenden Erfindung ermittelt diese Datenver- arbe1tungseuir1chtung nun aus den erfaßten biometrischen Merkmalen eine zur Authentifikation des Benutzers geeignete Information. Im einfachsten Fall ist das die auf der SIM- Karte verschlüsselt gespeicherte PIN (bzw. PIN2 oder ähnli¬ ches) des - als berechtigt angenommenen - Benutzers. Diese PIN wird nun auf die gleiche Weise an die SIM-Karte zur Prüfung übergeben, als wäre sie vom Benutzer über die Zifferntastatur (Informationseingabeeinrichtung) des Mobilte- lefons eingegeben worden. Nun lauft der jedem Fachmann bekannte und im GSM-Standard vorgesehene Prufungsvorgang m der Prufungsemrichtung des Mobiltelefons (SIM-Karte, ggf. in Verbindung mit den Datenverarbeitungseinrichtungen des Gerätes) ab. Ist die Authentiflkationsinformation (FPAUTINF) korrekt d.h. mit der auf der SIM-Karte gespeicherten PIN übereinstimmend, wird die durch die Authentifikation geschützte Geratefunktion (z.B. der Netzzugang, etc.) freigegeben.
Es ist ein entscheidender Vorteil der beschriebenen erfin- dungsgemaßen Losung, daß die Fingerabdruckerkennung im Falle des berechtigten Benutzers zur Übergabe der PIN des Benutzers an die SIM-Karte fuhrt, denn hierdurch können die Sicherheitsvorschriften des GSM-Standards völlig unverändert bleiben. Andere, zunächst vielleicht naheliegend erscheinende Losungen haben nicht diese vorteilhafte Eigenschaft. Jedenfalls wurde ede andere Losung entweder eine zusätzliche Eingabe der PIN über die Tastatur oder die Umgehung oder Änderung des GSM-Standards erfordern. Eine zusätzliche Eingabe der PIN über die Tastatur wäre nur sinnvoll, wenn die Fingerabdruckerkennung als zusätzliche Sicherheitsmaßnahme zur PIN-Emgabe gedacht wäre.
Solch eine zusatzliche Authentifikation ist naturlich auch mit der vorliegenden Erfindung möglich. In diesem Fall mußte man die aus den Sensordaten ermittelte Authentisie- rungsmformation eben nicht an die SIM-Karte übergeben. Statt 7 dessen konnte man z.B. absichtlich eine falsche PIN an die SIM-Karte schicken oder einen Eingabefehler oder Abbruch der Eingabe oder ahnliches simulieren. Daraufhin wurde die SIM- Karte erneut zur PTN-Eingabe auffordern. Ist die eingegebene PIN mit der ermittelten übereinstimmend oder kompatibel, konnte die Datenverarbeitungseinrichtung (DE) diese PIN an die SIM-Karte übergeben, woraufhin diese die Freigabe erteilen wurde.
Naturlich muß die aus den Sensordaten ermittelte PIN nicht mit der SIM-Karten-PIN identisch sein. Falls der Standard oder - bei anderen Geraten - die jeweils einschlagigen Si- cherheitsprotokolle dies erlauben, konnte die Prüfeinrichtung auch zwei verschiedene Authentifikationsinformationen daraufhin prüfen, ob sie zueinander passen.
Bei anderen Geraten, die nicht dem GSM-Standard unterliegen, konnte die aus den Sensordaten berechnete Authentifi- kationsmformation FPAUTINF auch m dem Fall der alleinigen Authentifikation durch Sensordaten (also unabhängig von und neben der PIN-Eingabe) verschieden von der über ein Tastatur eingegebenen Authentiflkationsinformation AUTINF sein, solange nur die Prüfeinrichtung erkennt, daß beide zusammen passen in dem Sinne, daß beide auf den berechtigten Benutzer hinweisen.
Als Berechnungsverfahren für Authentiflkationsinformation FPAUTINF aus einer BM kommen grundsätzlich alle mathematischen Abbildungen (Funktionen) m Betracht, die einem Fm- gerabdruck oder anderen BM eine PIN oder eine andere Form von (m der Regel alphanumerisch kodierter) Authentisie- rungsmformation AUTINF zuordnen, die folgende Bedingungen erfüllen:
a) hinreichend ahnliche BM fuhren auf die gleiche Authenti- fikationsmformation FPAUTINF. b) hinreichend verschiedene BM fuhren auf verschiedene Au¬ thentifikationsinformationen FPAUTINF.
c) es ist für einen unberechtigten Benutzer praktisch un- möglich, die Authentiflkationsinformation FPAUTINF aus dem BM oder ohne Kenntnis der BM zu ermitteln (z.B. zu erraten).
Die Bedingung a) soll sicherstellen, daß die Fmgerabdruk- kerkennung hinreichend robust ist gegen kleine Störungen. Ansonsten wäre die Abweisungsrate berechtigter Benutzer zu hoch. Bedingung b) sorgt dafür, daß Fingerabdrucke verschiedener Benutzer mit ausreichend hoher Wahrscheinlichkeit zu verschiedenen Authentifikationsinformationen FPAUTINF fuhren. Die Bedeutung von Bedingung c) ist offensichtlich.
Dem Fachmann sind verschiedene mathematische Abbildungen bekannt, die diese Anforderungen (eventuell mehr oder weniger gut) erfüllen. Eine Abbildung mit diesen Eigenschaften ist durch die sogenannte Vektorquantisierung gegeben. Diese dem Fachmann eigentlich bekannte Methode soll hier nur soweit erläutert werden, wie es für das Verständnis der Erfindung erforderlich erscheint.
Bei Anwendung dieser Methode für die Zwecke der vorliegenden Erfindung wird zunächst vorausgesetzt, daß die von der
Sensoreinrichtung erfaßten biometrischen Merkmale m die Form eines sogenannten Merkmalsvektors gebracht werden können. Diese Annahme ist m der Praxis keine Einschränkung, da die Sensordaten stets als geordnetes n-Tupel von n Meßdaten (Merkmalsvektor) dargestellt werden können. Die Merk- malsvektoren bilden einen n-dimensionalen Raum. In diesem existiere ein Satz von Mustervektoren (Codebuchvektoren) und es sei ein Abstandsmaß (Ahnlichkeitsmaß für biometrische Merkmale) definiert. Zu jedem Mustervektor gibt es eine Zelle m diesem Raum, die dadurch definiert ist, daß für jeden Merkmalsvektor in einer Zelle gilt, daß der Mustervektor 9 dieser Zelle der nachstgelegene Mustervektor im Sinne dieses Abstandsmaßes ist.
Jedem Mustervektor sei eine zur Authentisierung prinzipiell geeignete Information zugeordnet. Einem Mustervektor ist die korrekte Authentisierungsmformation (z.B. die tatsachliche PIN) zugeordnet. Es ist anhand dieser Erklärungen offensichtlich, daß die Ermittlung des nachstgelegenen Mustervektors zu einem Merkmalsvektor, der den erfaßten Sen- sordaten entspricht, im Falle des berechtigten Benutzers auf die korrekte Information (tatsachliche PIN) fuhrt und ansonsten eine falsche Authentisierungsmformation liefert. Die Fehlerraten dieses Verfahrens lassen sich optimieren, wenn sichergestellt ist, daß der mit den biometrischen Merkmalen des berechtigten Benutzers assoziierte Merkmalsvektor einer der Mustervektoren ist. Dies laßt sich erreichen, indem das System sich m einer Initialisierungsphase an die biometrischen Merkmale des berechtigten Benutzers adaptiert (Codebuchadaption) .
Die Vektorquantisierung ist nicht das einzige Verfahren das im Zusammenhang mit der Erfindung eingesetzt werden kann. Dem Fachmann sind andere Verfahren gelaufig, die deshalb hier nicht erläutert werden müssen.
Die Berechnung der Authentisierungsmformation FPAUTINF aus den biometrischen Merkmalen eines Benutzers durch Vektor- quantisierung ist - wenn man vom Wortlaut ausgeht - eigentlich auch mit einer "Speicherung der PIN" im Gerat verbunden, da ja jedem Mustervektor des Codebuches eine prinzipiell mögliche Authentisierungsmformation (FPAUTINF) zugeordnet ist. Diese ist aber m fast allen Fallen (bis auf einen, nämlich den des Merkmalsvektors des berechtigten Benutzers) nicht wirklich zur Authentifikation geeignet. Es sind also z.B. im Falle einer fünfstelligen alphanumerischen PIN im
Idealfall alle denkbaren PINs und zu jeder ein Mustervektor so gespeichert, daß nur bei hinreichend genauer Erfassung des 10 Mustervektors im Sensor die gültige PIN addressiert werden kann. Obwohl die korrekte PIN also demnach "im Gerät gespeichert ist", geht sie in der großen Zahl der denkbaren PINs unauffindbar unter, nur auffindbar für den Besitzer der korrekten biometrischen Merkmale. Diese Umstände sind nicht gemeint, wenn der Standard das Speichern der PIN im Gerät verbietet .
Beim GSM-Standard ist das Speichern der PIN im Gerät nicht erlaubt. Oft ist jedoch ein Wechsel der PIN nötig, z.B. weil diese einem Dritten bekannt geworden ist. Wir aber die PIN aus dem Fingerbabdruck ermittelt (d.h. berechnet) , scheint dies zunächst unmöglich, das ein Wechsel des Fingerabdrucks oder anderer biometrischer Merkmale nicht möglich ist. Um dennoch dem Benutzer die Möglichkeit zu geben, seine PIN zu wechseln sieht die Erfindung in einer bevorzugten Ausführungsform vor, daß statt nur eines Berech- nungsverfahrens gleich ein ganzer Satz solcher Verfahren im Gerät zur Verfügung steht. Jedem einzelnen Berechnungsver- fahren könnte eine laufende Nummer zugeordnet sein, so daß ein dazu berechtigter Benutzer das verwendete Verfahren jederzeit ändern könnte. Da jedes Verfahren (Ml,...,Mn) für ein und denselben Fingerabdruck (BM) eine anderen PIN (FPAUTINF1, ...,FPAUTINFn) berechnet, hat der Benutzer soviele PINs zur Auswahl, wie es verschiedene Verfahren zu ihrer Berechnung gibt.
Diese Ausführungsform der Erfindung läßt sich ebenfalls mit der Vektorquantisierung realisieren, wobei eben nicht nur ein Codebuch sondern mehrere Codebücher von Mustervektoren vorzusehen sind. Jedes Codebuch hat eine Nummer und es kann über diese Nummer ausgewählt werden. Andere Verfahren hängen möglicherweise von einem Parameter ab. Wir dieser Parameter geändert, ergibt sich eine andere mathematische Abbildung. Ist die Abhängigkeit von diesem Parameter ausreichend komplex, wird es praktisch unmöglich sein, die Änderung der Authentisierungsinformation bei Änderung des Parameters zu 11 erraten. Bestimmte Typen Neuronaler Netze (z.B. sogenannte Multilayer Perceptrons) sind zur Realisierung derartiger Abbildungen geeignet. Bei Losungen auf der Basis solcher Neuronaler Netzwerke ist die PIN tatsachlich nirgendwo als Zeichenfolge gespeichert, sondern lediglich (implizit verschlüsselt) der Netzwerkarchitektur und m den Gewichtskoeffizienten.
Diese Ausfuhrungsvariante der vorliegenden Erfindung er- scheint besonders im Hinblick darauf von Interesse, daß viele Menschen eine Reihe von verschiedenen Paßwortern für ganz unterschiedliche Zwecke oder Gerate benotigen. Es wird zunehmend schwieriger, sich diese vielen Paßworter zu merken. Bei Verwendung einer Mehrzahl von Verfahren (Ml,...,Mn) (mathematischen Abbildungen) zur Berechnung einer Mehrzahl von Authentisierungsmformationen (FPAUTINF1, ... , FPAUTINFn) aus einem einzigen Merkmalsvektor (bzw. Sensordatensatz) wird dieses Problem auf die Erfassung benutzerspezifischer unveräußerlicher biometrischer Merkmale durch geeignete Sensoren reduziert.
Zur Auswahl eines bestimmten Verfahrens ist lediglich in einem dafür vorzusehenden Kontext der Benutzeroberflache eine Kennzahl eines solchen Verfahrens einzugeben. Hierdurch laßt sich per Software die Datenverarbeitungseinrichtung entsprechend einrichten.
Naturlich können auch die biometrischen Merkmale mehrerer Personen mit der richtigen PIN oder mit mehreren richtigen PINs verknüpft sein. Soll das Gerat ausnahmsweise nur Verbindung mit einer Person, d.h. mit nur genau einer SIM- Karte, benutzbar sein, kann die Freigabe zusatzlich an weitere Sicherheitsmechanismen wie Geratecodes, etc. genknupft sein. Die Erfindung erlaubt hier jede Art von Flexibilität bei höchster Sicherheit und Kompatibilität zum Standard. 12 Speziell bei der Änderung einer PIN kann eine weitere nütz¬ liche Ausführungsform der Erfindung hilfreich sein, bei der ein Display zur Anzeige einer Authentiflkationsinformation vorgesehen ist. Ein derartiges Display ist bei vielen Geraten dieser Art bereits ohnehin vorhanden und kann daher auch für diese Zwecke genutzt werden. Will ein Benutzer seine über die Tastatur einzugebende, zur SIM-Karte passende oder auf ihr gespeicherte Authentiflkationsinformation (AUTINF), z.B. die PIN, andern, stehen ihm bei einigen Berechnungsverfahren gegebenenfalls nicht alle denkbaren Zeichen-Ziffern-
Kombinationen als PINs zur Verfugung, z.B. weil das Codebuch kleiner ist als die Zahl aller denkbaren PINs. In diesem Fall genügt eine Veränderung des Parameters des verwendeten Berechnungsverfahrens (z.B. Veränderung der Codebuchnummer, oder Veränderung eines Parameters eines Neuronalen Netzes) , um die Zuordnung der PINs zu den Mustervektoren und damit die seinem individuellen Merkmalsvektor zugeordnete PIN zu verandern. Er konnte danach die PIN auf der SIM-Karte (oder allgemeiner: die einzugebende PIN ) nicht im selben Sinne verandern, ohne sie zu kennen. Das ist aber für die weitere Benutzung im Sinne unserer Aufgabe notwendig. Die geänderte PIN erfahrt der dazu berechtigte Benutzer deshalb vorzugsweise durch eine entsprechende, gegebenenfalls einmalige kurzzeitige Anzeige dieser PIN nach der Änderung einem Display des Gerätes. Andere Losungen (z.B. Postzustellung der neuen PIN) sind denkbar.
Die Erfindung ist naturlich nicht auf Mobiltelefone, insbesondere nicht auf Mobiltelefone nach dem GSM-Standard be- schrankt. Der Fachmann erkannt anhand der vorliegenden Beschreibung unschwer, wie die Erfindung im Falle anderer Gerate oder Systeme zu realisieren ist.
Insbesondere ist die Erfindung nicht auf den Fall beschrankt, daß die Prufemheit (PE) m das Gerat integriert ist. Figur 2 zeigt den wichtigen Fall eines Gerätes, daß z.B. über ein Kommnikationsnetz mit mindestens einem anderen Gerat 13 verbunden ist, m dem sich die Prüfeinrichtung befindet. Aber sogar die Datenverarbeitungseinheit oder derjenige Teil der Datenverarbeitungseinheit (DE) , der für die Berechnung der Authentiflkationsinformation FPAUTINF aus den biometrischen Merkmalen BM des Benutzers verantwortlich ist, muß sich nicht unbedingt dem Gerat befinden. Natürlich muß das Gerat nicht über eine integrierte Sensoreinrichtung (SE) oder eine integrierte Tastatur (EE) verfugen. Diese Einrichtungen können selbstverständlich auch m Form externer Module an das Gerat angeschlossen werden. Diese Ausführungsformen der Erfindung sollen durch die Verfahrensanspruche geschützt werden.

Claims

14 Patentansprüche
1.) Elektronisches Gerat (EG), insbesondere Gerat zur In¬ formationsverarbeitung oder zur Telekommunikation mit a) einer Sensoreinrichtung (SE) zur Erfassung biometrischer Merkmale (BM) eines Benutzers des Gerätes, insbesondere zur Erfassung von Fingerabdrucken, b) einer Datenverarbeitungseinrichtung (DE) zur Ermittlung einer zur Authentifikation eines Benutzers dienenden Infor- mation (FPAUTINF) aus erfaßten biometrischen Merkmalen, c) eine Eingabeeinrichtung (EE) zur Eingabe von Informationen mit der Möglichkeit zur Eingabe einer zur Authentifikation dienenden Information (AUTINF) über diese Eingabeeinrichtung, d) einer Prüfeinrichtung (PE) zur Prüfung der ermittelten oder eingegebenen Authentiflkationsinformation und zur
Freigabe von Geratefunktionen für diesen Benutzer, falls die Prüfung erfolgreich ist.
2.) Gerat nach Anspruch 1 dessen Datenverarbeitungsemrich- tung (DE) so eingerichtet werden kann, daß die zur erfolgreichen Authentizitatsprufung über die Eingabeeinrichtung einzugebende Authentiflkationsinformation (PIN) identisch ist mit der aus den biometrischen Merkmalen eines berechtigten Benutzers ermittelten Authentiflkationsinformation (FPPIN) .
3.) Gerat nach einem der vorhergehenden Anspr che, dessen Datenverarbeitungseinrichtung (DE) über eine Mehrzahl von Verfahren (Ml,...,Mn) verfugt, aus den erfaßten biometrischen Merkmalen eines Benutzers zur Authentifikation dieses Benutzers dienende Informationen (FPAUTINF1, ... , FPAUTINFn) zu ermitteln.
4.) Gerat nach Anspruch 3, dessen Datenverarbeitungse - πchtung einem dazu berechtigten Benutzer ermöglicht, aus der Mehrzahl von Verfahren zur Ermittlung einer Authentifi- kations formation aus biometrischen Merkmalen ein von ihm gewünschtes Verfahren auszuwählen. 15
5.) Gerät nach einem der vorhergehenden Ansprüche mit Mitteln zur Anzeige einer aus biometrischen Merkmalen eines Benutzers ermittelten Authentifikationsinformation (FPAUTINF) .
6.) Verfahren zur Authentifikation eines Benutzers eines Gerätes, bei dem der Benutzer die Möglichkeit hat, sich mit Hilfe von benutzerspezifischen biometrischen Merkmalen oder durch Eingabe einer Authentifikationsinformation über eine Informationseingabevorrichtung zu authentifizieren, wobei im ersten Fall biometrische Merkmale des Benutzers durch eine Sensoreinrichtung erfaßt werden und aus den erfaßten biometrischen Merkmalen eine zur Authentifikation dienende Information ermittelt wird, die von einer Prüfeinrichtung geprüft wird, und wobei im zweiten Fall die vom Benutzer über die Eingabevorrichtung eingegebene Authentifikati- onsinformation von derselben Prüfeinrichtung geprüft wird.
7.) Verfahren zur Authentifikation eines Benutzers eines Gerätes nach Anspruch 6 mit folgenden Schritten: a) die Ermittlung eines Merkmalsvektors aus Meßdaten einer Sensoreinrichtung, b) eine Vektorquantisierung des ermittelten Merkmalsvektors, und c) die Prüfung einer zu dem Ergebnis der Vektorquantisierung gehörenden Authentifikationsinformation.
EP98948818A 1998-04-21 1998-08-21 Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes Ceased EP1074004A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04004846A EP1424659A1 (de) 1998-04-21 1998-08-21 Elektronisches Gerät und Verfahren zur Authentifikation eines Benutzers dieses Gerätes

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19817770 1998-04-21
DE19817770 1998-04-21
PCT/DE1998/002457 WO1999054851A1 (de) 1998-04-21 1998-08-21 Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes

Related Child Applications (1)

Application Number Title Priority Date Filing Date
EP04004846A Division EP1424659A1 (de) 1998-04-21 1998-08-21 Elektronisches Gerät und Verfahren zur Authentifikation eines Benutzers dieses Gerätes

Publications (1)

Publication Number Publication Date
EP1074004A1 true EP1074004A1 (de) 2001-02-07

Family

ID=7865306

Family Applications (2)

Application Number Title Priority Date Filing Date
EP98948818A Ceased EP1074004A1 (de) 1998-04-21 1998-08-21 Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes
EP04004846A Withdrawn EP1424659A1 (de) 1998-04-21 1998-08-21 Elektronisches Gerät und Verfahren zur Authentifikation eines Benutzers dieses Gerätes

Family Applications After (1)

Application Number Title Priority Date Filing Date
EP04004846A Withdrawn EP1424659A1 (de) 1998-04-21 1998-08-21 Elektronisches Gerät und Verfahren zur Authentifikation eines Benutzers dieses Gerätes

Country Status (7)

Country Link
EP (2) EP1074004A1 (de)
JP (1) JP2002512409A (de)
KR (1) KR20010042881A (de)
CN (1) CN1299496A (de)
BR (1) BR9815824A (de)
CA (1) CA2329311A1 (de)
WO (1) WO1999054851A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2808153B1 (fr) * 2000-04-21 2005-02-04 Sagem Terminal de transmission de donnees a memoire verrouillee
AU2001263246A1 (en) * 2000-05-18 2001-11-26 Stefaan De Schrijver Smartchip biometric device
EP1172775A1 (de) * 2000-07-10 2002-01-16 Proton World International (Pwi) Verfahren zum Schutz des Zugangs zu einem versicherten Bereich
FR2812098B1 (fr) * 2000-07-19 2002-12-13 Sagem Processeur de generation et de transmission de signature electronique et terminal de reseau de radiotelephonie comportant un tel processeur
FR2812097B1 (fr) * 2000-07-19 2002-12-13 Sagem Processeur de saisie et de validation d'une caracteristique physique d'un utilisateur de terminal de radiotelephonie
EP1258840A1 (de) * 2001-05-15 2002-11-20 Koninklijke KPN N.V. Vehrfahren und System zur Verarbeitung von Identifikationsdaten
JP2004077967A (ja) 2002-08-21 2004-03-11 Sanyo Electric Co Ltd 液晶プロジェクタ
DE102004042625A1 (de) * 2004-07-02 2006-02-16 Dieter Effmert Mobiltelefon mit Missbrauchssicherung
PT1646254E (pt) * 2004-10-11 2008-06-12 Swisscom Mobile Ag Método de identificação e/ou autenticação baseado em impressões digitais
CN101116114A (zh) * 2005-02-10 2008-01-30 皇家飞利浦电子股份有限公司 改进的安全设备
JP4696608B2 (ja) 2005-03-15 2011-06-08 オムロン株式会社 被写体認証装置、携帯電話、及び被写体認証プログラム
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
KR100952300B1 (ko) * 2008-04-07 2010-04-13 한양대학교 산학협력단 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
CN101753682B (zh) * 2009-11-27 2012-09-05 华为终端有限公司 用户识别卡权限管理的方法及终端设备
JP5213908B2 (ja) * 2010-06-03 2013-06-19 日立オムロンターミナルソリューションズ株式会社 生体認証ユニット

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2533699A1 (de) * 1975-07-28 1977-02-10 Siemens Ag Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
EP0504616A1 (de) * 1991-03-19 1992-09-23 Ascom Autelca Ag Verfahren zum Betreiben eines Selbstbedienungsautomaten und Anlage zum Durchführen des Verfahrens
DE9304488U1 (de) * 1993-03-24 1993-07-29 Siemens Ag, 80333 Muenchen, De
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
EP1283502A1 (de) * 1995-07-21 2003-02-12 Siemens AG Österreich System zur elektronischen Datenverarbeitung
EP0931430B1 (de) * 1996-09-11 2006-06-28 Yang Li Verfahren zur anwendung von fingerabdrücken für die beglaubigung von drahtlosen kommunikationen

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9954851A1 *

Also Published As

Publication number Publication date
EP1424659A1 (de) 2004-06-02
BR9815824A (pt) 2000-12-12
KR20010042881A (ko) 2001-05-25
CA2329311A1 (en) 1999-10-28
JP2002512409A (ja) 2002-04-23
WO1999054851A1 (de) 1999-10-28
CN1299496A (zh) 2001-06-13

Similar Documents

Publication Publication Date Title
EP1074004A1 (de) Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
EP1116191B1 (de) Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
EP2102794B1 (de) Portabler datenträger zur biometrischen benutzererkennung
EP1188151B1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
WO2000022581A1 (de) Vorrichtung und verfahren zur biometrischen identifikation einer person
WO2010075921A2 (de) Anforderungsbasiertes personenidentifikationsverfahren
DE102014111883A1 (de) Zugriffskontrollverfahren zur Freigabe des Zugriffs auf Funktionen eines Fahrzeugs
DE10042055C2 (de) Personalisierungsvorrichtung und Personalisierungsverfahren zur benutzerabhängigen Einstellung von Parameterwerten
WO2000011617A1 (de) Verfahren und anordnung zur steuerung eines gerätes mittels fingerabdruckinformationen
DE4344481A1 (de) Kontrollsystem für Zugang oder Bedienung
DE10203926A1 (de) Datenträger mit mindestens einem Speicherelement
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
EP1155388A1 (de) Benutzeridentifikationsverfahren
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
DE19842545A1 (de) Vorrichtung zur Auswahl von Betriebsarten
EP3304846B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE10317296A1 (de) Verfahren zur Verwendung von Fingerabdrücken als Kombination von Sein und Wissen zur biometrischen Benutzerauthentifizierung
DE60223088T2 (de) Biometrisches sicherheitssystem
DE102008030088A1 (de) Betrugssicheres biometrisches Verfahren
DE19921387C2 (de) Anordnung und Verfahren zum Vergleich von Biometrik-Daten
EP0203543A2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE102022001644A1 (de) Verfahren und Vorrichtung zur Nutzerauthentifizierung
DE102019122631A1 (de) Identifizierungssystem zum Identifizieren eines Benutzers für ein Kraftfahrzeug

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20001011

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT CH DE ES FI FR GB GR IT LI NL

17Q First examination report despatched

Effective date: 20040210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20050321