KR20010042881A - 전자 장치 및 상기 장치의 사용자 인증을 위한 방법 - Google Patents

전자 장치 및 상기 장치의 사용자 인증을 위한 방법 Download PDF

Info

Publication number
KR20010042881A
KR20010042881A KR1020007011658A KR20007011658A KR20010042881A KR 20010042881 A KR20010042881 A KR 20010042881A KR 1020007011658 A KR1020007011658 A KR 1020007011658A KR 20007011658 A KR20007011658 A KR 20007011658A KR 20010042881 A KR20010042881 A KR 20010042881A
Authority
KR
South Korea
Prior art keywords
user
authentication
information
pin
authentication information
Prior art date
Application number
KR1020007011658A
Other languages
English (en)
Inventor
클라우스-페터 카르만
Original Assignee
칼 하인쯔 호르닝어
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 칼 하인쯔 호르닝어, 지멘스 악티엔게젤샤프트 filed Critical 칼 하인쯔 호르닝어
Publication of KR20010042881A publication Critical patent/KR20010042881A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device

Abstract

본 발명에 따른 장치는 생물학적 특징(BM)(예컨대 지문)을 검출하기 위한 센서(SE) 및 인증 데이터(AUTINF)(예컨대 PIN)를 입력하기 위한 입력 장치를 포함한다. 상기 장치의 데이터 처리 장치(DE)는 생물학적 특징(BM)으로부터 인증 정보(FPAUTINF)를 결정한다. 상기 정보는 입력 장치(EE)를 통해 입력되는 인증 정보(AUTINF)를 체크하는 것과 동일한 체킹 장치(PE)에 의해 체크된다. 이것에 의해 장치(EG)는 다른 사용자들에 의해 생물학적 특징용 센서가 없는 장치와 동일한 방식으로 사용될 수 있다. 생물학적 특징에 의한 인증을 인정하기 위해, 인증 법칙(예컨대 SIM 카드에 의한 이동 전화에 있어서)이 변경될 필요는 없다.

Description

전자 장치 및 상기 장치의 사용자 인증을 위한 방법{ELECTRONIC DEVICE AND METHOD FOR THE AUTHENTICATION OF A USER OF SAID DEVICE}
사용하기 전에 사용자가 인증 받아야만 하는, 아주 상이한 종류의 전자 장치가 공지된다. 중요한 예로 상이한 모델의 컴퓨터(정보 처리를 위한 장치) 및 예컨대 이동 전화와 같은 원격 통신 장치를 들 수 있다. 몇몇 장치들은 일반적으로 예컨대 패스 워드에 의한 인정받지 않은 사용으로부터 보호된다 ; 다른 장치의 경우특정 기능이 단지 인정받지 않은 액세스(예컨대 소위 개인 식별 번호, PIN)로부터 보호된다. 또한 이것은 장치가 아닌 다른 장치에 의해 컴퓨터 네트워크 또는 통신 네트워크에서 이용되는데도 불구하고, 특정 데이터 또는 서비스에 대한 액세스로부터도 보호됨을 말한다.
오늘 날 가장 빈번한 인증 정보의 입력 방법은 장치의 키패드에 의한 입력이다. 입력 후에 입력된 정보의 정확성과 그에 따른 입력될 사용자의 자격이 장치 또는 컴퓨터 또는 통신 설비의 체킹 장치에 의해 체크된다. 이것은 데이터 처리 장치가 장치의 소위 SIM-카드에서 입력된 PIN 이 SIM-카드에 저장된 정보와 상응하는지 체크함으로써, GSM-표준에 따른 이동 전화에서 발생된다. 이러한 경우에, SIM-카드는 이동 전화가 사용 가능하도록 한다. 이 경우 GSM-표준에 따라 PIN 은 장치에 저장되어선 안되고, 암호화된 형태로 SIM-카드에만 저장됨으로써 전화 고객의 안전성이 상승된다.
얼마 전부터 사용자 인증의 다른 형태를 가능하게 하는 기술이 이용 가능하다. 이러한 기술은 특수한 센서에 의한 사용자의 특수한 생물학적 특징의 검출에 기초한다. 이에 대한 중요한 예로 지문 검출용 센서를 들 수 있다. 다른 생물학적 특징, 예컨대 사람 눈의 망막 조직 또는 사람 목소리의 특징은 마찬가지로 몇 개의 장치에서 이미 사용되었다.
통상적으로 센서에 의해 검출된 특징은 장치 또는 통신 설비의 데이터 처리 장치에서, 인정받은 사용자의 공지된 특징과 비교되고, 충분히 일치될 경우 소정의 서비스, 필요한 데이터 또는 선택된 장치 기능에 액세스되도록 한다.
몇 개의 장치 타입에서 언급된 두 개의 인증 방법이 서로 결합되는 것은 적당한 방법이다. 예컨대 이동 전화에 있어서, 이동 전화는 지문 센서를 통해 소유자에 의해 사용될 수 있을 뿐만 아니라, 또한 PIN 이 통지된 다른 사람 또는 고유의 SIM 카드를 가진 장치를 사용하고자 하는 다른 사람에 의해 사용 권한이 부여된 범위 내에서 사용되는 것도 확실히 바람직하다. 또한 예컨대 사용자의 손이 지저분하거나 또는 사용자가 장갑을 끼고 있는 경우에, 지문에 의한 인증은 가끔씩 실패되거나 또는 실행되지 않을 수 있다. 이러한 또는 유사한 이유로 한 명 또는 다수의 장치 사용자는 상이한 방법을 통해, 상기 장치에서 인증 받을 수 있는 것이 바람직하거나 필요하다. 생물학적 인증은 이러한 경우 PIN 입력에 의한 인증과 함께 가능해야만 한다. GSM 표준에 따른 이동 전화에서, 상기 표준이 PIN 입력에 의한 인증의 가능성을 필수적으로 규정하는 것이 추가된다.
SIM-카드를 가진 PIN 인증이 이미 GSM-표준의 호환성을 이유로 필수적으로 요구하기 때문에, 종래의 생물학적 인증 방법의 사용은 GSM-표준을 따른 이동 전화에서는 가능하지 않다는 것이 전술한 상황에서 나타난다. 이동 전화에서 PIN 저장은 GSM 표준에 따른 SIN 카드 내부와는 다른 위치에서는 안전을 이유로 금지되기 때문에, 우선 표면적으로 제공된 PIN 을 장치에 저장하는 가능성, 및 인정받은 사용자의 저장된 지문과 검출된 지문의 일치가 효과적으로 체크될 경우에 상기 저장된 PIN 을 체크하기 위해 SIM 카드로 전달되는 가능성이 고려되지 않는다. 생물학적 인증은 이러한 경우에 단지 추가 보호 장치로 고려된다. 그러나 상기 추가 보호 장치는 PIN 입력의 인증의 높은 안전성 측면에서 보아 필요하지 않으며, 또한 다수의 사용자들에게도 용인될 수 없다.
본 발명은 전자 장치 및 상기 장치의 사용자 인증을 위한 방법에 관한 것이다.
도 1 은 모든 방법 및 장치가 하나의 장치에 집적된 본 발명의 실시예를 도시하고,
도 2 는 체킹 장치가 장치의 내부에 위치하지 않은 본 발명의 실시예를 도시하고,
도 3 은 인증 정보의 디스플레이를 위한 디스플레이 장치가 장치 내에 집적된 본 발명의 실시예를 도시한다.
본 발명의 목적은 GSM 표준에 따른 이동 전화의 경우, 또는 유사하게 지지된 경우에서 생물학적 사용자 인증이 PIN 입력에 의한 인증과 결합되는 것을 가능하게 하고, 각 경우마다 인증의 형태가 충분한, 기술적 학설을 제공하는 데 있다. 따라서 사용자는 그가 사용하고자하는 인증 방법을 선택할 수 있다. 특별히 구분된 사용자(예컨대 장치의 소유자)에게 장치에서 두 개의 인증 방법의 논리적인 AND 결합을 세팅할 수 있는 가능성이 주어지는 것이 고려될 수 있다. 상기 목적은 청구항 중 어느 한 항에 따른 장치 또는 방법에 의해 달성된다.
본 발명은 사용자의 생물학적 특징이 센서 장치에 의해 검출되고, 검출된 생물학적 특징으로부터 인증에 사용되는 정보가 수학적 방법에 의해 결정되는 것을 제공한다. 이것에 의해, 생물학적 특징의 평가의 마지막 부분에, 사용자에 의해 정보 입력 장치(예컨대 키패드)를 통해 입력될 인증 정보와 같이, 동일한 체킹 장치에 의해 체크될 수 있는 인증 정보가 나타난다. 가장 간단한 경우에, 지문 평가 결과는 사용자가 키패드를 통해 입력할 수 있는 동일한 PIN 이다. 그러나 상기 PIN 은 장치에 저장되지 않고, 센서 장치로부터 검출된 사용자의 생물학적 특징으로부터 산정된다.
센서 장치에 의해 검출된 생물학적 특징을 평가하는 이러한 방법에 의해, 상기 인증 방법은 키패드 입력에 의한 인증 결과로 보아 대등하며, 인증 정보의 유효성 체크를 위한 통상적인 인터페이스는 변경되지 않고 유지된다. 특히 표준화된 규정의 변경은 필요하지 않다. 인증을 위한 두 개의 방법은 어려운 점 없이 서로 사용될 수 있다. 즉 사용자는 언제 어디서든 두 개의 방법 사이에서 자유롭게 선택할 수 있다. 두 개의 인증 경로를 성공적으로 완료한 사용자만이 액세스 가능한, 두 개의 방법은 AND 결합으로 사용될 수 있다.
본 발명은 바람직한 실시예 및 도면에 의해 더 자세히 설명된다.
본 발명의 아주 특별하지만 중요한 실예는 사용자 인증을 위한 지문 센서를 갖는 GSM-표준에 따른 이동 전화기이다. 상기 지문 센서는 도 1 에 도시된 센서 장치(SE)의 특수 경우이다. 장치(EG)의 사용자가 손가락을 상기 지문 센서에 놓고, 상기 장치가 인증 기능, 예컨대 PIN 또는 SuperPIN 또는 PIN2 의 입력(부분적으로 제조자에 따름)을 기다리면, 지문 센서는 관련된 사용자의 상응하는 생물학적 특징(BM)을 검출하고, 이것을 데이터 처리 장치(DE)에 공급한다.
GSM 이동 전화의 경우에, 이동 전화에 이미 존재하는 프로세서가 없는 상기 데이터 처리 장치는 거기서 실행되는 소프트웨어와 연결된다. 그러나 또한 다른 한편으로 지문 센서(또는 일반적으로: 센서 장치)는 특수한, 지문 검출을 수행하는 소프트웨어가 실행되는 고유의 프로세서 유닛을 가질 수 있음으로써, 본 발명의 의미에서 데이터 처리 장치는 완전히 또는 부분적으로 상기 센서 장치 내로 집적된다. 지문 검출은 다른 생물학적 특징 검출 방법 및 상이한 형태의 데이터 처리 장치의 구현 (및 서브 시스템으로의 분할 또는 공지된 하드웨어 모듈의 합성)과 마찬가지로 전문가에게 충분히 공지되어 있기 때문에, 확실히 본 발명의 구현 부분에서는 특별한 문제가 나타나지 않는다.
본 발명에 따라 상기 데이터 처리 장치는 검출된 생물학적 특징으로부터 사용자의 인증을 위해 적합한 정보를 결정한다. 가장 간단한 경우에서 이것은 SIM 카드에서 암호화되어 저장된 -정당하다고 추정된- 사용자의 PIN(예컨대 PIN2 또는 유사한)이다. 이러한 PIN 은 사용자에 의해 이동 전화의 숫자 키패드(정보 입력 장치)를 통해 입력되는 것처럼 동일한 방식으로 체크하기 위해 SIM 카드로 전달된다. 각 전문가에게 공지되고, GSM 표준으로 제공된 체크 과정은 이동 전화의 체킹 장치(경우에 따라 장치의 데이터 처리 장치와 연결된 SIM 카드)에서 실행된다. 인증 정보(FPAUTINF)가 정확하다면, 즉 SIM 카드에 저장된 PIN 과 일치한다면, 인증에 의해 보호된 장치 기능(예컨대 네트워크 액세스)이 인에이블된다..
상기 본 발명에 따른 해결책의 결정적인 장점은, 인정받은 사용자의 경우 지문 인식이 사용자의 PIN 을 SIM 카드로 전달하도록 공급되는 것이다. 왜냐하면 이것에 의해 GSM 표준의 안전 규정이 완전히 변경되지 않고 유지될 수 있기 때문이다. 또한 우선 명백히 나타나는 해결책은 상기 바람직한 특성을 갖지 않는다는 것이다. 하지만 각각 다른 해결책은 키패드에 의한 PIN 의 추가 입력, 아니면 GSM 표준을 무시하거나 또는 변경하는 것을 요구한다. 지문 인식이 PIN 입력을 위한 추가 안전 조치로 고려되는 경우에, 키패드에 의한 PIN 의 추가 입력만이 적당한 방법이 될 수 있다.
이러한 추가 인증은 물론 본 발명에 의해 가능하다. 이러한 경우 센서 데이터로부터 결정된 인증 정보는 SIM 카드에 전달되어선 안 된다. 이 대신에 예컨대 의도적으로 잘못된 PIN 이 SIM 카드에 보내거나 또는 입력 오류 또는 입력의 중단 또는 유사한 것이 시뮬레이트될 수 있다. 그 때문에 SIM 카드는 PIN 입력을 위해 복구되도록 요구된다. 입력된 PIN 이 검출된 인증 정보와 일치되거나 또는 적합하면, 데이터 처리 장치(DE)는 상기 PIN 을 SIM 카드에 전달할 수 있고, 그리고 나서 상기 장치는 인에이블을 허용하게 된다.
물론 센서 데이터로부터 결정된 PIN 은 SIM-카드-PIN 과 동일해서는 안 된다. 표준 또는 -다른 장치에서- 각각 관련된 안전성 프로토콜이 이것을 가능하게 하는 경우, 체킹 장치는 두 개의 상이한 인증 정보가 서로 적합한지를 체크할 수 있다.
GSM 표준에 따르지 않는 다른 장치에서, 체킹 장치가 두 개의 정보(FPAUTINF, AUTINF)가 인정받은 사용자를 나타내는 의미에서 적합하다는 것을 인지하는 경우에만, 센서 데이터로부터 산정된 인증 정보(FPAUTINF)는 센서 데이터에 의해 (즉 PIN 입력에 따르지 않고 함께) 단독적인 인증의 경우에서도, 키패드를 통해 입력된 인증 정보(AUTINF)와 상이할 수 있다.
BM 으로부터 나온 인증 정보(FPAUTINF) 산정 방법으로서 기본적으로 모든 수학적 표현(함수)이 고려된다. 상기 표현은 지문 또는 다른 BM 에 PIN 또는 (일반적으로 문자 숫자식으로 코딩되는) 인증 정보(AUTINF)의 다른 형태를 할당하고, 다음의 조건을 충족시킨다.
a) 매우 유사한 BM 은 동일한 인증 정보(FPAUTINF)를 야기한다.
b) 매우 상이한 BM 은 상이한 인증 정보(FPAUTINF)를 야기한다.
c) 정당하지 않은 사용자에게 있어서, 인증 정보(FPAUTINF)가 BM 으로부터 또는 BM 의 정보 없이 결정되는 것(예컨대 추정되는 것)은 실제로 불가능하다.
조건 a) 는 지문 인식이 작은 장애에 대해 매우 둔감한 것을 보장해야만 한다. 그렇지 않은 경우, 인정받은 사용자의 거부율이 너무 높아지게 된다. 조건 b) 는 매우 높은 가능성을 가진 상이한 사용자의 지문이 상이한 인증 정보(FPAUTINF)를 야기하도록 한다. 조건 c) 의 의미는 분명하다.
전문가에게 상기 요구를 (상황에 따라 대체로 양호하게)충족시키는 상이한 수학적 표현이 공지된다. 상기 특성을 가진 표현은 소위 벡터 양자화에 의해 제공된다. 전문가에게 실제로 공지된 방법은 여기서 단지 본 발명의 이해에 얼마나 필요하게 나타나는지만 설명되어야 한다.
본 발명의 목적을 위한 상기 방법의 사용시, 우선 센서 장치에 의해 검출된 생물학적 특징이 소위 특징 벡터 형태로 제공될 수 있다는 것이 전제된다. 센서 데이터는 항상 정렬된 n 측정 데이터의 n 터플(특징 벡터)로 표시될 수 있기 때문에, 이러한 가정은 실시예에서 제한되지 않는다. 상기 특징 벡터는 n 범위의 공간을 형성한다. 상기 공간에 샘플 벡터(코드 북 벡터) 세트가 존재하고, 상이한 정도(생물학적 특징에 대한 유사성 차이 정도)가 규정된다. 각 샘플 벡터마다 상기 공간에서의 셀이 존재한다. 상기 셀은 상이한 정도의 의미에서 보면 상기 셀의 샘플 벡터가 가장 가까운 샘플 벡터라는 사실이 셀의 각 특징 벡터에도 해당됨으로써 규정된다.
각 샘플 벡터에 인증에 원칙적으로 적합한 정보가 할당된다. 하나의 샘플 벡터에 정확한 인증 정보(예컨대 실제 PIN)가 할당된다. 상기 설명에 의해, 검출된 센서 데이터에 상응하는 특징 벡터에 대한 가장 가까운 샘플 벡터의 결정은 인정받은 사용자인 경우에 정확한 정보(실제 PIN)를 야기하고, 그렇지 않은 경우, 틀린 인증 정보가 제공된다. 인정받은 사용자의 생물학적 특징과 샘플 벡터 중 하나의 특징 벡터와 결합되는 것이 보장될 경우에, 상기 방법의 에러율은 극대화될 수 있다. 이것은 시스템이 초기화 단계에서 인정받은 사용자의 생물학적 특징에 적응되는 동안 이루어질 수 있다(코드 북 적응).
벡터 양자화는 본 발명과 관련하여 사용될 수 있는 유일한 방법이 아니다. 전문가는 여기서는 설명되지 않은 다른 방법에 더 친숙하다.
코드 북의 각 샘플 벡터에 원칙적으로 가능한 인증 정보(FPAUTINF)가 할당되기 때문에, 벡터 양자화에 의한 사용자의 생물학적 특징으로부터 나온 인증 정보(FPAUTINF)의 산정은 -단어 그대로를 근거로 할 경우- 실제로 장치에서 "PIN 의 저장"과도 연결된다. 그러나 이것은 거의 모든 경우에서(즉 인정받은 사용자의 특징 벡터의 경우를 제외하고) 실제로 인증용으로 적합하지 않다. 즉 샘플 벡터가 매우 정확하게 검출될 경우에 센서에서 적합한 PIN 이 어드레싱될 수 있도록, 예컨대 5 자리의 문자 숫자식 PIN 의 경우에, 이상적인 경우에 모든 생각할 수 있는 PIN 이, 그리고 각 PIN 에 샘플 벡터가 저장된다. 따라서 정확한 PIN 이 장치에 저장되는데도 불구하고, 상기 PIN 은 생각할 수 있는 다수의 PIN 사이에서 찾을 수 없게 되고, 단지 정확한 생물학적 특징을 가진 사용자용 PIN 만 찾아낼 수 있다. 표준이 장치 내 PIN 의 저장을 금지하지 않는 경우에, 이러한 상황은 의도되지 않는다.
GSM 표준에 있어서, 장치 내 PIN 의 저장은 허용되지 않는다. 그러나 예컨대 제 3 자에게 알려지므로, 종종 PIN 의 변경은 필요하다. 그러나 만약 PIN 이 지문에 의해 결정된(즉 산정된)다면, 지문 또는 다른 생물학적 특징이 변경될 수 없기 때문에 초기에는 불가능한 것으로 보인다. 그럼에도 불구하고 사용자에게 그의 PIN 을 변경할 수 있는 가능성을 제공하기 위해, 본 발명은 바람직한 실시예에서, 유일한 산정 방법 대신에 상기 방법의 모든 세트가 장치에서 동일하게 이용되는 것을 제공한다. 각 개별 산정 방법에 연속적인 숫자가 할당됨으로써, 인정된 사용자는 사용된 방법을 언제든지 변경할 수 있다. 각 방법(M1,...,Mn)이 동일한 지문(BM)에 대해 다른 PIN (FPAUTINF1,...,FPAUTINFn) 을 산정하기 때문에, 산정에 대한 다른 방법이 제공되는 것처럼, 사용자는 많은 PIN 에서 선택할 수 있다.
본 발명의 상기 실시예는 마찬가지로 벡터 양자화로 구현될 수 있고, 코드 북이 아닌 샘플 벡터의 다수의 코드 북이 제공될 수 있다. 각 코드 북은 하나의 숫자를 가지고, 이 숫자를 통해 선택될 수 있다. 다른 방법은 파라미터에 의해 가능하다. 이러한 파라미터가 변경된다면, 다른 수학적 표현이 행해진다. 상기 파라미터에 의존하는 것이 매우 복잡하다면, 파라미터가 변경될 경우 인증 정보가 어떻게 변경될지 추정하는 것은 실제로 불가능하다.
신경 네트워크(예컨대 멀티레이어 퍼셉트론즈)의 특정 타입은 상기 타입의 표현을 구현하기에 적합하다. 상기 신경 네트워크를 기본으로 한 해결책에 있어서, PIN 은 실제로 문자열로서 어디든 저장되는 게 아니라, 네트워크 아키텍쳐 및 가중 계수로만 (암시적으로 암호화되어)저장된다.
본 발명의 이러한 실시예 변형은 특히 많은 사람들이 완전히 다른 목적 또는 장치에 대해 일련의 상이한 패스워드를 필요로 한다는 점에서 중요하게 나타난다. 이렇게 많은 패스워드를 기억하는 것은 점점 더 어려워질 것이다. 만약 다수의 방법(M1,...Mn)(수학적 표현)이 단 하나의 특징 벡터(또는 센서 데이터 세트)로부터 다수의 인증 정보(FPAUTINF1,..,FPAUTINFn) 아이템을 산정하기 위해 사용된다면, 이 문제는 적합한 센서에 의한 사용자의 특수한, 양도할 수 없는 생물학적 특징의 검출로 단순화된다.
특정 방법을 선택하기 위해, 이것을 위해 제공된 사용자 인터페이스 콘텍스트에서 상기 방법의 식별 번호가 입력되는 것만이 필요하다. 이것에 의해 소프트웨어에 의해 데이터 처리 장치가 상응하게 셋 업 될 수 있게 된다.
물론 많은 사람의 생물학적 특징은 정확한 PIN 또는 다수의 정확한 PIN 들과 연결될 수 있다. 상기 장치가 예외적으로 단지 한 사람 즉 하나의 SIM 카드에 대해서만 사용될 수 있다면, 인에이블링 기능은 추가로 장치 코드 등과 같은 부가 안전 메카니즘과 연결될 수 있다. 본 발명은 여기서 매우 높은 안전성 및 표준에 대한 호환성에 있어서 모든 종류의 유연성을 가능하게 한다.
특히 PIN 을 변경할 경우, 인증 정보를 표시하기 위해 디스플레이가 제공되는 본 발명의 유용한 추가 실시예가 도움이 될 수 있다. 상기 방식의 디스플레이는 다수의 상기 방식의 장치에서 이미 존재하며, 따라서 이러한 목적을 위해서도 사용될 수 있다. 사용자가 키패드를 통해 입력된, SIM 카드에 매칭되거나 또는 상기 SIM 카드에 저장된 인증 정보(AUTINF), 예컨대 PIN 을 변경하고 싶다고 해서, 몇 개의 산정 방법에 있어서 PIN 으로서 생각할 수 있는 모든 문자-숫자의 결합을 이용할 수 있는 것은 아니다. 왜냐하면 예컨대 코드 북은 생각할 수 있는 PIN 들보다 더 작기 때문이다. 이러한 경우, 샘플 벡터에 PIN 의 할당과, 따라서 개별적인 특징 벡터에 할당된 PIN 을 변경하기 위해, 사용된 산정 방법의 파라미터가 변경(예컨대 코드 북 숫자의 변경, 또는 신경 네트워크의 파라미터의 변경)된다. 그 후에 그는 SIM 카드의 PIN(또는 더 일반적으로 : 입력된 PIN)을 동일한 의미에서, PIN 을 모르고서는 변경시킬 수 없다. 그러나 이것은 본 발명의 목적의 의미에서, 추가 사용에 있어서 필요하다. 그 때문에 변경된 PIN 은 장치의 디스플레이에서 변경된 이후에, 이러한 PIN 의 상응하는, 가능한 one-off, 간단한 표시 장치에 의해 인정받은 사용자에게 인지된다. 다른 해결책(예컨대 새로운 PIN 의 메일링)이 고려될 수 있다.
물론 본 발명은 이동 전화, 특히 GSM 표준에 따른 이동 전화에 국한되지는 않는다. 전문가는 본 설명에 따라, 본 발명이 다른 장치 또는 시스템의 경우에 어떻게 구현될 수 있는지를 용이하게 인식한다.
특히 본 발명은 체킹 유닛(PE)이 장치에 집적되는 경우에만 국한되지 않는다. 도 2 는 예컨대 통신 네트워크를 통해, 체킹 장치가 존재하는 적어도 하나의 다른 장치와 연결되는 장치의 중요한 경우를 도시한다. 그러나 심지어 데이터 처리 유닛 또는 사용자의 생물학적 특징으로부터 나온 인증 정보(FPAUTINF)의 산정을 야기하는 상기 데이터 처리 유닛(DE)의 부분은 장치에 반드시 존재할 필요는 없다. 물론 상기 장치는 집적된 센서 장치(SE) 또는 키패드(EE)를 포함할 필요는 없다. 이러한 수단들은 물론 외부 모듈 형태로서 상기 장치에 연결된다. 본 발명의 상기 실시예는 방법 청구항에 의해 보호되어야만 한다.

Claims (7)

  1. 특히 정보 처리 또는 원격 통신용 전자 장치(EG)에 있어서,
    a)장치 사용자의 생물학적 특징(BM)의 검출, 특히 지문의 검출을 위한 센서 장치(SE),
    b)검출된 생물학적 특징으로부터 나온, 사용자의 인증에 사용되는 정보(FPAUTINF)를 결정하기 위한 데이터 처리 장치(DE),
    c)하기 입력 장치에 의한, 인증에 사용되는 정보(AUTINF)의 입력 가능성을 갖는 정보의 입력을 위한 입력 장치(EE),
    d)결정된 또는 입력된 인증 정보의 체킹, 또는 체크가 성공적일 경우 상기 사용자에 대한 장치 기능의 인에이블링을 위한 체킹 장치(PE)를 포함하는 것을 특징으로 하는 전자 장치.
  2. 제 1 항에 있어서,
    성공적인 인증 체킹을 위해 상기 입력 장치에 의해 입력된 인증 정보(PIN)가 인정받은 사용자의 생물학적 특징으로부터 결정된 인증 정보(FPPIN)와 일치하도록 상기 데이터 처리 장치(DE)가 셋 업 될 수 있는 것을 특징으로 하는 장치.
  3. 상기 항들 중 어느 한 항에 있어서,
    상기 데이터 처리 장치(DE)가 사용자의 검출된 생물학적 특징으로부터 상기 사용자의 인증에 필요한 정보(FPAUTINF1,...,FPAUTINFn)를 결정하는 다수의 방법(M1,...,Mn)을 포함하는 것을 특징으로 하는 장치.
  4. 제 3 항에 있어서,
    상기 데이터 처리 장치가 인정받은 사용자에게 생물학적 특징으로부터 인증 정보를 결정하는 다수의 방법 중에서, 사용자가 원하는 하나의 방법을 선택하도록 하는 것을 특징으로 하는 장치.
  5. 상기 항들 중 어느 한 항에 있어서,
    사용자의 생물학적 특징으로부터 결정된 인증 정보(FPAUTINF)를 디스플레이하기 위한 수단을 갖는 것을 특징으로 하는 장치.
  6. 장치 사용자의 인증 방법에 있어서,
    사용자는 사용자의 특별한 생물학적 특징에 의해, 또는 정보 입력 장치를 통한 인증 정보의 입력에 의해 인증되는 가능성을 가지고,
    제 1 의 경우, 사용자의 생물학적 특징은 센서 장치에 의해 검출되고, 검출된 생물학적 특징으로부터 인증에 사용되는 정보가 결정되고, 상기 정보는 체킹 장치에 의해 체크되고,
    제 2 의 경우, 사용자에 의해 상기 입력 장치를 통해 입력된 인증 정보가 동일한 체킹 장치에 의해 체크되는 것을 특징으로 하는 인증 방법.
  7. 제 6 항에 따른 장치 사용자의 인증 방법에 있어서,
    a) 센서 장치의 측정 데이터로부터 특징 벡터를 결정하는 단계를 포함하고,
    b) 결정된 특징 벡터를 벡터 양자화하는 단계를 포함하고,
    c) 벡터 양자화의 결과에 속하는 인증 정보를 체킹하는 단계를 포함하는 것을 특징으로 하는 방법.
KR1020007011658A 1998-04-21 1998-08-21 전자 장치 및 상기 장치의 사용자 인증을 위한 방법 KR20010042881A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19817770.4 1998-04-21
DE19817770 1998-04-21
PCT/DE1998/002457 WO1999054851A1 (de) 1998-04-21 1998-08-21 Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes

Publications (1)

Publication Number Publication Date
KR20010042881A true KR20010042881A (ko) 2001-05-25

Family

ID=7865306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007011658A KR20010042881A (ko) 1998-04-21 1998-08-21 전자 장치 및 상기 장치의 사용자 인증을 위한 방법

Country Status (7)

Country Link
EP (2) EP1074004A1 (ko)
JP (1) JP2002512409A (ko)
KR (1) KR20010042881A (ko)
CN (1) CN1299496A (ko)
BR (1) BR9815824A (ko)
CA (1) CA2329311A1 (ko)
WO (1) WO1999054851A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100952300B1 (ko) * 2008-04-07 2010-04-13 한양대학교 산학협력단 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2808153B1 (fr) * 2000-04-21 2005-02-04 Sagem Terminal de transmission de donnees a memoire verrouillee
AU2001263246A1 (en) * 2000-05-18 2001-11-26 Stefaan De Schrijver Smartchip biometric device
EP1172775A1 (fr) * 2000-07-10 2002-01-16 Proton World International (Pwi) Procédé de protection d'un accès à un domaine sécurisé
FR2812097B1 (fr) * 2000-07-19 2002-12-13 Sagem Processeur de saisie et de validation d'une caracteristique physique d'un utilisateur de terminal de radiotelephonie
FR2812098B1 (fr) * 2000-07-19 2002-12-13 Sagem Processeur de generation et de transmission de signature electronique et terminal de reseau de radiotelephonie comportant un tel processeur
EP1258840A1 (en) * 2001-05-15 2002-11-20 Koninklijke KPN N.V. Method and system for processing identification data
JP2004077967A (ja) 2002-08-21 2004-03-11 Sanyo Electric Co Ltd 液晶プロジェクタ
DE102004042625A1 (de) * 2004-07-02 2006-02-16 Dieter Effmert Mobiltelefon mit Missbrauchssicherung
ATE392785T1 (de) * 2004-10-11 2008-05-15 Swisscom Mobile Ag Identifizierungs- und/oder authentifizierungsmethode anhand von fingerabdrücken
WO2006085231A1 (en) * 2005-02-10 2006-08-17 Koninklijke Philips Electronics N.V. Improved security device
JP4696608B2 (ja) 2005-03-15 2011-06-08 オムロン株式会社 被写体認証装置、携帯電話、及び被写体認証プログラム
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
CN101753682B (zh) * 2009-11-27 2012-09-05 华为终端有限公司 用户识别卡权限管理的方法及终端设备
JP5213908B2 (ja) * 2010-06-03 2013-06-19 日立オムロンターミナルソリューションズ株式会社 生体認証ユニット

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2533699A1 (de) * 1975-07-28 1977-02-10 Siemens Ag Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
EP0504616A1 (de) * 1991-03-19 1992-09-23 Ascom Autelca Ag Verfahren zum Betreiben eines Selbstbedienungsautomaten und Anlage zum Durchführen des Verfahrens
DE9304488U1 (ko) * 1993-03-24 1993-07-29 Siemens Ag, 80333 Muenchen, De
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
EP1282082A1 (de) * 1995-07-21 2003-02-05 Siemens AG Österreich System zur Elektronischen Datenverarbeitung
WO1998011750A2 (en) * 1996-09-11 1998-03-19 Yang Li Method of using fingerprints to authenticate wireless communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100952300B1 (ko) * 2008-04-07 2010-04-13 한양대학교 산학협력단 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법

Also Published As

Publication number Publication date
WO1999054851A1 (de) 1999-10-28
CA2329311A1 (en) 1999-10-28
EP1074004A1 (de) 2001-02-07
BR9815824A (pt) 2000-12-12
EP1424659A1 (de) 2004-06-02
JP2002512409A (ja) 2002-04-23
CN1299496A (zh) 2001-06-13

Similar Documents

Publication Publication Date Title
US7434063B2 (en) Authentication method, apparatus, and system
US7769696B2 (en) Information storing apparatus
US6700998B1 (en) Iris registration unit
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
US6836556B1 (en) Device and method for identifying a person by biometric characteristics
KR20010042881A (ko) 전자 장치 및 상기 장치의 사용자 인증을 위한 방법
KR101769119B1 (ko) 정크 데이터 일치여부를 이용한 사용자 인증 시스템 및 방법
US7571326B2 (en) Relative latency dynamics for identity authentication
US20010047479A1 (en) Method and apparatus for checking access authorization for a system
US4951247A (en) Data exchange system comprising a plurality of user terminals each containing a chip card reading device
US20080208580A1 (en) Method and Dialog System for User Authentication
SE508844C2 (sv) Förfarande för behörighetskontroll med SIM-kort
CN101116114A (zh) 改进的安全设备
CN106203028A (zh) 一种设置锁屏密码的方法、装置及电子设备
CN106470106B (zh) 终端信息显示方法及装置
JPH11167553A (ja) オンラインシステムでの本人確認システム
US20050015630A1 (en) Personal authentication processing device, locking/unlocking management apparatus, and locking/unlocking management system
KR101699872B1 (ko) 이중 보안화 과정을 통한 변동형 패스워드 생성 시스템
KR20070020477A (ko) 사용자 인증 방법 및 대화 시스템
Lapere et al. User authentication in mobile telecommunication environments using voice biometrics and smartcards
JP2002304378A (ja) 個人認証システム
JPH10208049A (ja) 個人認証システム、個人認証装置、携帯形記憶媒体
CN116030558A (zh) 一种基于人脸识别和动态密码锁的银行四类业务库
KR20050039041A (ko) 이동 통신 단말기를 이용한 문 잠금 장치 및 방법
JPH06161591A (ja) 暗証番号入力装置及び方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application