Beschreibung
Verfahren und Vorrichtung zum Prüfen der Zugangsberechtigung zu einem System
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Prüfen einer Zugangsberechtigung zu einem System.
Ein solches System kann beispielsweise ein Mobiltelefon sein. Bei Mobiltelefonen ist es üblich, einen sogenannten PIN-Code als Zugangsberechtigung zu verwenden. Dabei muß der Benutzer, um telefonieren zu können, einen bestimmten, nur ihm bekann- ten PIN-Code eingeben. Das Mobiltelefon prüft diesen PIN-Code und gibt bei einer positiven Prüfung das Mobiltelefon zum Telefonieren frei.
Ferner sind in letzter Zeit biometrische Identifikationsver- fahren entwickelt worden, bei denen biologische Merkmale eines Benutzers zur Authentifikation verwendet werden. Eine derartige biometrische Identifikation ist eine nicht einfache, aber komfortable und oft sehr sichere Methode, die Zuordnung und den Zugang einer bestimmten Person zu einem Dienst, einer Sache oder einem Ort zu gewährleisten. Dabei weist die biometrische Identifikation gegenüber dem PIN-Code den Vorteil auf, daß sie nicht vergessen werden kann und das oder die biometrischen Merkmale nur sehr aufwendig oder überhaupt nicht kopierbar sind. Denn während der PIN-Code reine Software ist, gibt es bei biometrischen Merkmalen immer eine mehr oder weniger eindeutige Zuordnung zur Hardware, d. h. zum Körper des berechtigten Benutzers. Da der PIN-Code mit einer Ziffern- oder Texteingabe verbunden ist, die in der Regel eine Reihe von Tastendrücken erfordern, führt dies immer zu einer Komforteinbuße und damit unter Umständen zur Umgehung der Sicherheitsmaßnahmen. Beispielsweise kann bei manchen Mobilfunkdiensten der Benutzer den PIN-Code auf sein
eigenes Risiko ganz abschalten. Alle Mobilfunkdienste ver¬ zichten auf eine Bestätigung ηedes einzelnen Telefongesprächs durch den PIN-Code. Dies fuhrt dazu, daß ein Mobiltelefon im eingeschalteten Zustand von beliebigen Dritten und damit auch von unberechtigten Personen auf Kosten des Besitzers des
Mobiltelefons genutzt werden kann. Moderne Mobiltelefone ver¬ suchen immer mehr, die Zifferneingabe von Telefonnummern auf Notfalle zu beschranken. Man ist sogar bestrebt, für einige Anwendungen bei Mobiltelefonen ganz ohne Tastatur auszukom- men. In diesem Fall ist eine unverwechselbare biometrische Identifikation, wenn sie mit niedrigem Aufwand machbar ist, sehr vorteilhaft.
Bei den derzeitigen Mobiltelefonen ergibt sich jedoch das Problem, daß diese aus Gründen der Standardkonformitat aufgrund des GSM-Standards eine Speicherung eines PIN-Codes auf der SIM-Karte erfordern. Dieser PIN-Code darf gemäß dem GSM- Standard nicht zusatzlich im Mobiltelefon selbst gespeichert sein. Daraus ergibt sich das Problem, daß der PIN-Code nicht durch eine biometrische Identifikation ersetzt werden kann, ohne den GSM-Standard zu andern.
Eine weitere Anwendung für eine biometrische Identifikation sind beispielsweise Computer, die über ein Netzwerk, wie bei- spielsweise das Internet, mit externen Diensten kommunizieren. Bei einer derartigen Kommunikation, beispielsweise mit Geldinstituten, ist auch eine sichere Authentifikation erforderlich. Auch hier wurden bisher PIN-Codes verwendet.
Es ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zu schaffen, bei denen die Authentifikation über biologische Merkmale des Benutzers erfolgt, wobei das Verfahren bzw. die Vorrichtung m Verbindung mit Systemen verwendbar sind, die einen herkömmlichen, in einem für den Benutzer unzugänglichen Teil des Systems gespeicherten Zugangsberechtigungscode erfordern.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. durch eine Vorrichtung mit den Merkmalen des Anspruchs 9 gelöst.
Im einzelnen ist das erfindungsgemäße Verfahren zum Prüfen einer Zugangsberechtigung zu einem System dadurch gekenn¬ zeichnet, daß dem System im voraus ein modifizierter Code, der sich von dem in einem für den Benutzer unzugänglichen Teil des Systems gespeicherten Zugangsberechtigungscodes unterscheidet, gespeichert wird, das biologische Merkmale eines Benutzers erfaßt und mit in dem System gespeicherten Merkmalen verglichen werden und daß bei einer Übereinstimmung der Merkmale aus dem modifizierten Code mittels einer Rechen¬ vorschrift einen Code berechnet, an den für Benutzer unzu- gänglichen Teil des Systems übertragen und dort mittels des gespeicherten Zugangsberechtigungscodes geprüft wird.
Die erfindungsgemäße Vorrichtung zum Prüfen einer Zugangsbe¬ rechtigung zu einem System umfaßt im einzelnen eine erste Speichereinheit, in der ein Zugangsberechtigungscode gespeichert ist und die für Benutzer nicht zugänglich ist, eine zweite Speichereinheit, in der ein modifizierter Code, der sich von dem Zugangsberechtigungscode unterscheidet, und biologische Merkmale gespeichert sind, eine Eingabeeinheit zur Eingabe und Erfassung von biologischen Merkmalen eines
Benutzers, eine erste Vergleichereinheit, die mit der Eingabeeinheit und der zweiten Speichereinheit verbunden ist, zum Vergleichen der erfaßten biologischen Merkmale mit den gespeicherten biologischen Merkmalen und zum Ausgeben eines Zugangsberechtigungssignals, falls die mittels der Eingabeeinheit erfaßten biologischen Merkmale mit den in der zweiten Speichereinheit gespeicherten biologischen Merkmalen übereinstimmen, und eine Recheneinheit, die mit der ersten Vergleichereinheit, der zweiten Speichereinheit und einer zweiten Speichereinheit verbunden ist, zum Berechnen eines Codes aus dem modifizierten Code mittels einer Rechenvorschrift abhängig von dem Empfang des Zugangsberechtigungssignals von der
ersten Vergleicheremheit und zum Übertragen des berechneten Codes an die zweite Vergleicheremheit, wobei die zweite Ver¬ gleicheremheit mit der ersten Speichereinheit verbunden ist und den berechneten und von der Recheneinheit übertragenen Code mit dem m der ersten Speichereinheit gespeicherten Zugangsberechtigungscode vergleicht und bei einer Überein¬ stimmung die Zugangsberechtigung für die Vorrichtung erteilt.
Vorteilhaft an dem erf dungsgemaßen Verfahren bzw. der erfmdungsgemaßen Vorrichtung ist, daß eine biometrische
Identifikation m Verbindung mit einem System möglich gemacht wird, das herkömmliche, m einem für Benutzer unzugänglichen Teil des System gespeicherte Zugangsberechtigungscodes verwendet. Damit kann die Erfindung besonders einfach bei bereits bestehenden Systemen angewendet werden, ohne Standards zu verandern.
In einer Ausbildung der Erfindung wird der Code mittels der Rechenvorschrift m Abhängigkeit von dem modifizierten Code und zumindest einem Teil der biologischen Merkmale berechnet. Vorteilhaft an dieser Ausgestaltung ist, daß für Dritte, die sich unberechtigt Zugang zu dem System verschaffen wollen, die Berechnung des Codes besonders schwierig gestaltet wird, da ohne die Kenntnis der biologischen Merkmale des berechtig- ten Benutzers der Code nicht berechnet werden kann.
In einer Ausbildung der Erfindung ist das System ein Mobilte- lefon mit einer SIM-Karte, wobei der Zugangsberechtigungscode vorteilhafterweise verschlüsselt auf der SIM-Karte gespei- chert ist und die zu prüfenden biologischen Merkmale sowie der modifizierte Code in einem Festwertspeicher des Mobiltelefons gespeichert sind. Vorteilhaft an dieser Ausbildung für Mobiltelefone ist, daß das Mobiltelefon weiterhin dem GSM- Standard gen gt, da der Zugangsberechtigungscode, d. h. die PIN-Nummer, nicht m einem Speicher des Mobiltelefons selbst gespeichert ist, sondern nur m der SIM-Karte. Der Festwertspeicher des Mobiltelefons enthalt einzig den modifizierten
Code, der für einen unberechtigten Dritten nicht verwertbar
In einer weiteren Ausbildung der Erfindung umfaßt das System einen Computer und eine externe Einheit, die über eine
Schnittstelle miteinander kommunizieren, wobei die Zugangsbe¬ rechtigung eines Benutzers, der über den Computer um Zugang zu der externen Einheit nachsucht, geprüft wird. In diesem Fall kann der erste Speicher, dem der Zugangsberechti- gungscode gespeichert ist, m der externen Einheit vorgesehen sein, die für den Benutzer nicht zugänglich ist. Beispiels¬ weise ist der erste Speicher der Speicher einer Bank. Der zweite Speicher, der die zu prüfenden biologischen Merkmale und den modifizierten Code enthalt, kann der Festwertspeicher des Computers selbst sein. Auch m diesem Fall muß die herkömmliche Prüfung der Zugangsberechtigung über PIN-Codes nicht verändert werden, obwohl die Authentifikation des Benutzers über biologische Merkmale erfolgt.
Die biologischen Merkmale können aus dem Fingerabdruck oder aus der Iris eines Auges eines Benutzers gewonnen werden.
Im folgenden werden Ausfuhrungsbeispiele der Erfindung unter Bezugnahme auf die Zeichnungen naher erläutert.
Fig. 1 zeigt ein schematisches Bild eines Ausfuhrungs- beispiels der Erfindung, und
Fig. 2 zeigt ein Flußdiagramm zur Erläuterung eines Ausfuhrungsbeispiels der Erfindung.
Em Ausfuhrungsbeispiel der Erfindung wird mit Bezug zu Fig. 1 erläutert.
Die Vorrichtung ist zwei Teile unterteilt. E erster Teil 8 ist für einen Benutzer unzugänglich bzw. sehr schwer zuganglich. Beispielsweise kann dieser Teil die SIM-Karte eines Mobiltelefons oder der Zentralcomputer einer Bank sein.
Der zweite Teil 7 der Vorrichtung ist für einen Benutzer leichter zugänglich. Beispielsweise ist dieser Teil em Mobiltelefon oder em Computer, der über das Internet mit externen Diensten kommuniziert.
Der zweite Teil 7 weist eine Emgabeemheit 1 auf, über die biologische Merkmale erfaßt und so umgesetzt werden können, daß sie mit gespeicherten Merkmalen verglichen werden können. Beispielsweise ist die Emgabeemheit 1 em Fmgerabdruck- detektor oder em Detektor für die Iris eines Auges.
Ferner weist der Teil 7 eine Speichereinheit 2 auf, m der bei der Initialisierung der Vorrichtung die biologischen Merkmale, die von der Emgabeemheit 1 erfaßt werden, als Daten gespeichert sind. Des weiteren wird bei der Initialisierung der Vorrichtung em modifizierter Code m der Speichereinheit 2 oder m einer separat von dieser Speichereinheit 2 vorgesehen Speichereinheit gespeichert.
Eine Vergleicheremheit 3 ist sowohl mit der Emgabeemheit 1 als auch mit der Speichereinheit 2 verbunden. Von der Emgabeemheit 1 werden die erfaßten biologischen Merkmale an die Vergleicheremheit 3 übertragen und dort mit den gespeicherten Merkmalen, die die Vergleicheremheit 3 von der Speichereinheit 2 erhalt, verglichen. Falls dieser Vergleich positiv ausfallt, d. h. falls die erfaßten biologischen Merkmale mit den gespeicherten Merkmalen übereinstimmen, übertragt die Speichereinheit 3 e Signal an eine Recheneinheit 4.
Nach Empfang dieses Signals von der Vergleicheremheit 3 berechnet die Recheneinheit 4 aus dem der Speichereinheit 2 gespeicherten modifizierten Code und vorzugsweise zumindest einigen biologischen Merkmalen, die von der Emgabeemheit erfaßt worden sind, einen an den für Benutzer unzugänglichen Teil 8 zu übermittelnden Code.
Somit ersetzen die Einrichtungen 1 bis 4 der erfmdungsgema- ßen Vorrichtung die direkte Eingabe beispielsweise eines PIN- Codes über eine Emgabeemheit. Aus diesem Grund können die nachfolgenden Einrichtungen der Vorrichtung, d. h. insbeson¬ dere die Vorrichtungen, die n dem für Benutzer unzugängli¬ chen Teil 8 der Vorrichtung vorgesehen sind, im Vergleich zu herkömmlichen Vorrichtungen unverändert bleiben. Dies bedeu¬ tet, daß ein für diesen Teil 8 gesetzter Standard nicht verändert werden muß.
Die Recheneinheit 4 übermittelt den von ihr berechneten Code an eine zweite Vergleicheremheit 5. Diese vergleicht den berechneten Code mit dem m der Speichereinheit 6 gespeicherten Zugangsberechtigungscode. Beispielsweise kann dieser Zugangsberechtigungscode die PIN-Nummer sein, die der SIM- Karte gespeichert ist. Wird m der Vergleicheremheit 5 eine Übereinstimmung zwischen dem berechneten Code und dem m der Speichereinheit 6 gespeicherten Zugangsberechtigungscode festgestellt, gibt die Vergleicheremheit 5 über die Leitung 9 em Zugangsberechtigungssignal aus. Durch dieses Zugangsberechtigungssignal wird dem System, das die erfmdungsgemaße Vorrichtung enthalt, mitgeteilt, daß der Benutzer, der biome- trisch über die Emgabeemheit erfaßt worden ist, berechtigt
Mit Bezug zu Fig. 2 wird das erfmdungsgemaße Verfahren erläutert .
Zuerst wird im Schritt 10 der Zugangsberechtigungscode m einem für Benutzer unzugänglichen bzw. schwer zuganglichen Teil des Systems gespeichert. Ferner wird m einem anderen Teil des Systems, der für Benutzer leichter zuganglich ist, im Schritt 11 em modifizierter Code und im Schritt 12 biologische Merkmale gespeichert. Die Schritte 10 bis 12 werden bei der Initialisierung ausgeführt.
Im folgenden soll nun die Zugangsberechtigung eines Benutzers zu einem System geprüft werden. Hierzu werden im Schritt 13 biologische Merkmale des Benutzers erfaßt. Daraufhin werden im Schritt 14 die erfaßten biologischen Merkmale mit den im voraus im Schritt 12 gespeicherten biologischen Merkmalen verglichen. Fallt der Vergleich negativ aus, d. h. daß fest¬ gestellt wird, daß die erfaßten biologischen Merkmale mit den gespeicherten Merkmalen nicht übereinstimmen, kehrt das Verfahren zu Schritt 13 zurück, und eine Zugangsberechtigung wird nicht erteilt.
Falls der Vergleich im Schritt 14 positiv ausfallt, d. h. falls die erfaßten biologischen Merkmale mit den im voraus gespeicherten biologischen Merkmalen übereinstimmen, wird aus dem im Schritt 11 gespeicherten modifizierten Code mittels einer Rechenvorschrift em Code berechnet. Vorzugsweise wird der Code m Abhängigkeit von dem gespeicherten modifizierten Code und den erfaßten biologischen Merkmalen eines Benutzers berechnet. Dieser berechnete Code wird dann im Schritt 16 an den für Benutzer unzugänglichen Teil des Systems übertragen. Dort wird dieser berechnete Code dann im Schritt 17 auf herkömmliche Weise geprüft und im Schritt 18 dann die Zugangsberechtigung erteilt.