WO2000017823A1 - Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system - Google Patents

Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system Download PDF

Info

Publication number
WO2000017823A1
WO2000017823A1 PCT/DE1999/002828 DE9902828W WO0017823A1 WO 2000017823 A1 WO2000017823 A1 WO 2000017823A1 DE 9902828 W DE9902828 W DE 9902828W WO 0017823 A1 WO0017823 A1 WO 0017823A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
stored
access authorization
unit
user
Prior art date
Application number
PCT/DE1999/002828
Other languages
English (en)
French (fr)
Inventor
Manfred Bromba
Bernhard Raaf
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to DE59902367T priority Critical patent/DE59902367D1/de
Priority to EP99969520A priority patent/EP1116191B1/de
Publication of WO2000017823A1 publication Critical patent/WO2000017823A1/de
Priority to US09/815,200 priority patent/US20010047479A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the present invention relates to a method and a device for checking access authorization to a system.
  • Such a system can be a cell phone, for example.
  • PIN code access authorization
  • the user To be able to make calls, the user must enter a specific PIN code that is only known to him. The mobile phone checks this PIN code and, if the check is positive, releases the mobile phone for making calls.
  • biometric identification methods have recently been developed in which biological features of a user are used for authentication. Such a biometric identification is not a simple, but comfortable and often very secure method of ensuring the assignment and access of a certain person to a service, thing or place.
  • the advantage of biometric identification compared to the PIN code is that it cannot be forgotten and that the biometric feature or features can only be copied with great effort or not at all. Because while the PIN code is pure software, there is always a more or less unambiguous assignment to the hardware, ie to the body of the authorized user, for biometric features.
  • the PIN code Since the PIN code is connected to a number or text entry, which usually requires a series of key presses, this always leads to a loss of comfort and thus, under certain circumstances, to circumventing the security measures. For example, with some cellular services, the user may have the PIN code on switch off at your own risk. All mobile services ver ⁇ do without for a confirmation ⁇ edes single telephone call by the PIN code. This leads to a mobile phone being switched on by any third party and thus also by unauthorized persons at the expense of the owner of the
  • Mobile phones can be used. Modern mobile phones ver ⁇ looking more and more to restrict the numbers entering phone numbers in case of emergency. One is even endeavoring to do without a keyboard for some applications in mobile telephones. In this case, a distinctive biometric identification, if it can be done with little effort, is very advantageous.
  • biometric identification is, for example, computers that communicate with external services via a network, such as the Internet. With such communication, for example with financial institutions, secure authentication is also required. So far, PIN codes have also been used here.
  • This object is achieved according to the invention by a method with the features of claim 1 or by a device with the features of claim 9.
  • the inventive method is marked in for checking an access authorization to a system characterized ⁇ characterized in that the system is a modified code which is different from the data stored in an inaccessible for the user part of the system access authorization code stored in advance, the biological characteristics of detects a user and are compared with data stored in the system characteristics and that at a match of the features from the modified code using a rake ⁇ prescribed code calculated, transmitted to the insufficient is accessible to the user part of the system and checked there by means of the stored access authorization code becomes.
  • the inventive apparatus for testing asagensbe ⁇ emption to a system specifically comprises a first storage unit in which an access authorization code is stored and which is not accessible to users, a second memory unit in which a modified code which is different from the access authorization code, and biological features are stored, an input unit for entering and recording biological features of a
  • a first comparator unit which is connected to the input unit and the second storage unit, for comparing the detected biological features with the stored biological features and for outputting an access authorization signal, if the biological features detected by the input unit with the biological stored in the second storage unit Features match
  • a computing unit which is connected to the first comparator unit, the second storage unit and a second storage unit, for calculating a code from the modified code by means of a calculation rule depending on the receipt of the access authorization signal from the firstticianeremheit and for transmitting the calculated code to the secondwherein the second Ver ⁇ gleicheremheit is connected to the first storage unit and the calculated and transmitted from the computing unit code with the m of the first storage unit stored access authorization code and compares humor at a Convention ⁇ Access authorization granted for the device.
  • Identification is made possible in connection with a system which uses conventional access authorization codes stored in a part of the system which is inaccessible to users.
  • the invention can thus be applied particularly easily to already existing systems without changing standards.
  • the code is calculated using the calculation rule as a function of the modified code and at least some of the biological characteristics.
  • the system is a mobile telephone with a SIM card, the access authorization code advantageously being stored in encrypted form on the SIM card and the biological features to be tested and the modified code being stored in a read-only memory of the mobile telephone.
  • system comprises a computer and an external unit, which via a
  • the Interface communicate with each other, whereby theintersbe ⁇ emption of a user who applies over the computer to access the external unit is checked.
  • the first memory to which the access authorization code is stored, can be provided in the external unit, which is not accessible to the user.
  • the second memory which contains the biological features to be tested and the modified code, can be the read-only memory of the computer itself. In this case, too, the conventional check of the access authorization via PIN codes does not have to be changed, although the authentication of the user takes place via biological features.
  • the biological features can be obtained from the fingerprint or from the iris of a user's eye.
  • FIG. 1 shows a schematic image of an exemplary embodiment of the invention
  • FIG. 2 shows a flow chart to explain an exemplary embodiment of the invention.
  • the device is divided into two parts.
  • E first part 8 is inaccessible or very difficult to access for a user.
  • this part can be the SIM card of a mobile phone or the central computer of a bank.
  • the second part 7 of the device is more easily accessible to a user.
  • this part is a cell phone or computer that communicates with external services over the Internet.
  • the second part 7 has an emission unit 1, via which biological characteristics can be recorded and implemented in such a way that they can be compared with stored characteristics.
  • the emission unit 1 is a fingerprint detector or a detector for the iris of an eye.
  • part 7 has a storage unit 2, in which the biological features, which are detected by the emitting unit 1, are stored as data when the device is initialized. Furthermore, when the device is initialized, modified code m is stored in the storage unit 2 or in a storage unit provided separately from this storage unit 2.
  • a comparator unit 3 is connected both to the transmitter unit 1 and to the storage unit 2.
  • the acquired biological features are transmitted from the receiving unit 1 to the comparing unit 3 and compared there with the stored features which the comparing unit 3 receives from the storage unit 2. If this comparison is positive, i. H. if the detected biological features match the stored features, the storage unit 3 transmits an e signal to a computing unit 4.
  • the computing unit 4 calculates a code to be transmitted to the part 8, which is inaccessible to the user, from the modified code stored in the storage unit 2 and preferably at least some biological features which have been detected by the receiving unit.
  • the devices 1 to 4 of the device according to the invention thus replace the direct input of, for example, a PIN code via an emit unit. For this reason, the following means of the device, that can insbeson ⁇ particular, the devices which n chen the user unzugängli ⁇ part 8 of the device are provided, remain unaltered as compared to conventional devices. This signified tet ⁇ that one set for this part 8 standard must not be changed.
  • the computing unit 4 transmits the code calculated by it to a second comparing unit 5, which compares the calculated code with the access authorization code stored in the storage unit 6.
  • this access authorization code can be the PIN number that is stored on the SIM card. If the comparison unit 5 determines a correspondence between the calculated code and the access authorization code stored in the storage unit 6, the comparison unit 5 outputs an access authorization signal via line 9. This access authorization signal informs the system that contains the device according to the invention that the user who has been measured biometrically via the emission unit is authorized
  • step 10 the access authorization code is stored in a part of the system which is inaccessible or difficult to access for users. Furthermore, in another part of the system, which is more easily accessible for users, modified code is stored in step 11 and biological features in step 12. Steps 10 through 12 are performed during initialization.
  • the access authorization of a user to a system is to be checked.
  • biological characteristics of the user are recorded in step 13.
  • step 14 the detected biological features are compared with the biological features previously saved in step 12. The comparison falls negative, ie, that there is provided ⁇ determined that the detected biological characteristics do not match the stored features, the method proceeds to step 13 returns, and an access permission is not granted.
  • step 14 If the comparison in step 14 is positive, i. H. if the detected biological features match the previously stored biological features, a code is used to calculate a code from the modified code stored in step 11.
  • the code is preferably calculated as a function of the stored modified code and the acquired biological characteristics of a user.
  • This calculated code is then transmitted in step 16 to the part of the system which is inaccessible to users. There, this calculated code is then checked in a conventional manner in step 17 and then the access authorization is given in step 18.

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Prüfen einer Zugangsberechtigung zu einem System. Bei dem erfindungsgemäßen Verfahren wird in dem System im voraus ein modifizierter Code, der sich von dem in einem für Benutzer unzugänglichen bzw. schwer zugänglichen Teil des Systems gespeicherten Zugangsberechtigungscode unterscheidet, gespeichert, es werden biologische Merkmale eines Benutzers erfaßt und mit in dem System gespeicherten Merkmalen verglichen, und bei einer Übereinstimmung der Merkmale wird aus dem modifizierten Code mittels einer Rechenvorschrift ein Code berechnet, dieser an den für Benutzer unzugänglichen Teil des Systems übertragen und dort mittels des gespeicherten Zugangsberechtigungscodes geprüft. Ferner betrifft die Erfindung eine Vorrichtung zur Prüfung einer Zugangsberechtigung zu einem System.

Description

Beschreibung
Verfahren und Vorrichtung zum Prüfen der Zugangsberechtigung zu einem System
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Prüfen einer Zugangsberechtigung zu einem System.
Ein solches System kann beispielsweise ein Mobiltelefon sein. Bei Mobiltelefonen ist es üblich, einen sogenannten PIN-Code als Zugangsberechtigung zu verwenden. Dabei muß der Benutzer, um telefonieren zu können, einen bestimmten, nur ihm bekann- ten PIN-Code eingeben. Das Mobiltelefon prüft diesen PIN-Code und gibt bei einer positiven Prüfung das Mobiltelefon zum Telefonieren frei.
Ferner sind in letzter Zeit biometrische Identifikationsver- fahren entwickelt worden, bei denen biologische Merkmale eines Benutzers zur Authentifikation verwendet werden. Eine derartige biometrische Identifikation ist eine nicht einfache, aber komfortable und oft sehr sichere Methode, die Zuordnung und den Zugang einer bestimmten Person zu einem Dienst, einer Sache oder einem Ort zu gewährleisten. Dabei weist die biometrische Identifikation gegenüber dem PIN-Code den Vorteil auf, daß sie nicht vergessen werden kann und das oder die biometrischen Merkmale nur sehr aufwendig oder überhaupt nicht kopierbar sind. Denn während der PIN-Code reine Software ist, gibt es bei biometrischen Merkmalen immer eine mehr oder weniger eindeutige Zuordnung zur Hardware, d. h. zum Körper des berechtigten Benutzers. Da der PIN-Code mit einer Ziffern- oder Texteingabe verbunden ist, die in der Regel eine Reihe von Tastendrücken erfordern, führt dies immer zu einer Komforteinbuße und damit unter Umständen zur Umgehung der Sicherheitsmaßnahmen. Beispielsweise kann bei manchen Mobilfunkdiensten der Benutzer den PIN-Code auf sein eigenes Risiko ganz abschalten. Alle Mobilfunkdienste ver¬ zichten auf eine Bestätigung ηedes einzelnen Telefongesprächs durch den PIN-Code. Dies fuhrt dazu, daß ein Mobiltelefon im eingeschalteten Zustand von beliebigen Dritten und damit auch von unberechtigten Personen auf Kosten des Besitzers des
Mobiltelefons genutzt werden kann. Moderne Mobiltelefone ver¬ suchen immer mehr, die Zifferneingabe von Telefonnummern auf Notfalle zu beschranken. Man ist sogar bestrebt, für einige Anwendungen bei Mobiltelefonen ganz ohne Tastatur auszukom- men. In diesem Fall ist eine unverwechselbare biometrische Identifikation, wenn sie mit niedrigem Aufwand machbar ist, sehr vorteilhaft.
Bei den derzeitigen Mobiltelefonen ergibt sich jedoch das Problem, daß diese aus Gründen der Standardkonformitat aufgrund des GSM-Standards eine Speicherung eines PIN-Codes auf der SIM-Karte erfordern. Dieser PIN-Code darf gemäß dem GSM- Standard nicht zusatzlich im Mobiltelefon selbst gespeichert sein. Daraus ergibt sich das Problem, daß der PIN-Code nicht durch eine biometrische Identifikation ersetzt werden kann, ohne den GSM-Standard zu andern.
Eine weitere Anwendung für eine biometrische Identifikation sind beispielsweise Computer, die über ein Netzwerk, wie bei- spielsweise das Internet, mit externen Diensten kommunizieren. Bei einer derartigen Kommunikation, beispielsweise mit Geldinstituten, ist auch eine sichere Authentifikation erforderlich. Auch hier wurden bisher PIN-Codes verwendet.
Es ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zu schaffen, bei denen die Authentifikation über biologische Merkmale des Benutzers erfolgt, wobei das Verfahren bzw. die Vorrichtung m Verbindung mit Systemen verwendbar sind, die einen herkömmlichen, in einem für den Benutzer unzugänglichen Teil des Systems gespeicherten Zugangsberechtigungscode erfordern. Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. durch eine Vorrichtung mit den Merkmalen des Anspruchs 9 gelöst.
Im einzelnen ist das erfindungsgemäße Verfahren zum Prüfen einer Zugangsberechtigung zu einem System dadurch gekenn¬ zeichnet, daß dem System im voraus ein modifizierter Code, der sich von dem in einem für den Benutzer unzugänglichen Teil des Systems gespeicherten Zugangsberechtigungscodes unterscheidet, gespeichert wird, das biologische Merkmale eines Benutzers erfaßt und mit in dem System gespeicherten Merkmalen verglichen werden und daß bei einer Übereinstimmung der Merkmale aus dem modifizierten Code mittels einer Rechen¬ vorschrift einen Code berechnet, an den für Benutzer unzu- gänglichen Teil des Systems übertragen und dort mittels des gespeicherten Zugangsberechtigungscodes geprüft wird.
Die erfindungsgemäße Vorrichtung zum Prüfen einer Zugangsbe¬ rechtigung zu einem System umfaßt im einzelnen eine erste Speichereinheit, in der ein Zugangsberechtigungscode gespeichert ist und die für Benutzer nicht zugänglich ist, eine zweite Speichereinheit, in der ein modifizierter Code, der sich von dem Zugangsberechtigungscode unterscheidet, und biologische Merkmale gespeichert sind, eine Eingabeeinheit zur Eingabe und Erfassung von biologischen Merkmalen eines
Benutzers, eine erste Vergleichereinheit, die mit der Eingabeeinheit und der zweiten Speichereinheit verbunden ist, zum Vergleichen der erfaßten biologischen Merkmale mit den gespeicherten biologischen Merkmalen und zum Ausgeben eines Zugangsberechtigungssignals, falls die mittels der Eingabeeinheit erfaßten biologischen Merkmale mit den in der zweiten Speichereinheit gespeicherten biologischen Merkmalen übereinstimmen, und eine Recheneinheit, die mit der ersten Vergleichereinheit, der zweiten Speichereinheit und einer zweiten Speichereinheit verbunden ist, zum Berechnen eines Codes aus dem modifizierten Code mittels einer Rechenvorschrift abhängig von dem Empfang des Zugangsberechtigungssignals von der ersten Vergleicheremheit und zum Übertragen des berechneten Codes an die zweite Vergleicheremheit, wobei die zweite Ver¬ gleicheremheit mit der ersten Speichereinheit verbunden ist und den berechneten und von der Recheneinheit übertragenen Code mit dem m der ersten Speichereinheit gespeicherten Zugangsberechtigungscode vergleicht und bei einer Überein¬ stimmung die Zugangsberechtigung für die Vorrichtung erteilt.
Vorteilhaft an dem erf dungsgemaßen Verfahren bzw. der erfmdungsgemaßen Vorrichtung ist, daß eine biometrische
Identifikation m Verbindung mit einem System möglich gemacht wird, das herkömmliche, m einem für Benutzer unzugänglichen Teil des System gespeicherte Zugangsberechtigungscodes verwendet. Damit kann die Erfindung besonders einfach bei bereits bestehenden Systemen angewendet werden, ohne Standards zu verandern.
In einer Ausbildung der Erfindung wird der Code mittels der Rechenvorschrift m Abhängigkeit von dem modifizierten Code und zumindest einem Teil der biologischen Merkmale berechnet. Vorteilhaft an dieser Ausgestaltung ist, daß für Dritte, die sich unberechtigt Zugang zu dem System verschaffen wollen, die Berechnung des Codes besonders schwierig gestaltet wird, da ohne die Kenntnis der biologischen Merkmale des berechtig- ten Benutzers der Code nicht berechnet werden kann.
In einer Ausbildung der Erfindung ist das System ein Mobilte- lefon mit einer SIM-Karte, wobei der Zugangsberechtigungscode vorteilhafterweise verschlüsselt auf der SIM-Karte gespei- chert ist und die zu prüfenden biologischen Merkmale sowie der modifizierte Code in einem Festwertspeicher des Mobiltelefons gespeichert sind. Vorteilhaft an dieser Ausbildung für Mobiltelefone ist, daß das Mobiltelefon weiterhin dem GSM- Standard gen gt, da der Zugangsberechtigungscode, d. h. die PIN-Nummer, nicht m einem Speicher des Mobiltelefons selbst gespeichert ist, sondern nur m der SIM-Karte. Der Festwertspeicher des Mobiltelefons enthalt einzig den modifizierten Code, der für einen unberechtigten Dritten nicht verwertbar
In einer weiteren Ausbildung der Erfindung umfaßt das System einen Computer und eine externe Einheit, die über eine
Schnittstelle miteinander kommunizieren, wobei die Zugangsbe¬ rechtigung eines Benutzers, der über den Computer um Zugang zu der externen Einheit nachsucht, geprüft wird. In diesem Fall kann der erste Speicher, dem der Zugangsberechti- gungscode gespeichert ist, m der externen Einheit vorgesehen sein, die für den Benutzer nicht zugänglich ist. Beispiels¬ weise ist der erste Speicher der Speicher einer Bank. Der zweite Speicher, der die zu prüfenden biologischen Merkmale und den modifizierten Code enthalt, kann der Festwertspeicher des Computers selbst sein. Auch m diesem Fall muß die herkömmliche Prüfung der Zugangsberechtigung über PIN-Codes nicht verändert werden, obwohl die Authentifikation des Benutzers über biologische Merkmale erfolgt.
Die biologischen Merkmale können aus dem Fingerabdruck oder aus der Iris eines Auges eines Benutzers gewonnen werden.
Im folgenden werden Ausfuhrungsbeispiele der Erfindung unter Bezugnahme auf die Zeichnungen naher erläutert.
Fig. 1 zeigt ein schematisches Bild eines Ausfuhrungs- beispiels der Erfindung, und
Fig. 2 zeigt ein Flußdiagramm zur Erläuterung eines Ausfuhrungsbeispiels der Erfindung.
Em Ausfuhrungsbeispiel der Erfindung wird mit Bezug zu Fig. 1 erläutert.
Die Vorrichtung ist zwei Teile unterteilt. E erster Teil 8 ist für einen Benutzer unzugänglich bzw. sehr schwer zuganglich. Beispielsweise kann dieser Teil die SIM-Karte eines Mobiltelefons oder der Zentralcomputer einer Bank sein. Der zweite Teil 7 der Vorrichtung ist für einen Benutzer leichter zugänglich. Beispielsweise ist dieser Teil em Mobiltelefon oder em Computer, der über das Internet mit externen Diensten kommuniziert.
Der zweite Teil 7 weist eine Emgabeemheit 1 auf, über die biologische Merkmale erfaßt und so umgesetzt werden können, daß sie mit gespeicherten Merkmalen verglichen werden können. Beispielsweise ist die Emgabeemheit 1 em Fmgerabdruck- detektor oder em Detektor für die Iris eines Auges.
Ferner weist der Teil 7 eine Speichereinheit 2 auf, m der bei der Initialisierung der Vorrichtung die biologischen Merkmale, die von der Emgabeemheit 1 erfaßt werden, als Daten gespeichert sind. Des weiteren wird bei der Initialisierung der Vorrichtung em modifizierter Code m der Speichereinheit 2 oder m einer separat von dieser Speichereinheit 2 vorgesehen Speichereinheit gespeichert.
Eine Vergleicheremheit 3 ist sowohl mit der Emgabeemheit 1 als auch mit der Speichereinheit 2 verbunden. Von der Emgabeemheit 1 werden die erfaßten biologischen Merkmale an die Vergleicheremheit 3 übertragen und dort mit den gespeicherten Merkmalen, die die Vergleicheremheit 3 von der Speichereinheit 2 erhalt, verglichen. Falls dieser Vergleich positiv ausfallt, d. h. falls die erfaßten biologischen Merkmale mit den gespeicherten Merkmalen übereinstimmen, übertragt die Speichereinheit 3 e Signal an eine Recheneinheit 4.
Nach Empfang dieses Signals von der Vergleicheremheit 3 berechnet die Recheneinheit 4 aus dem der Speichereinheit 2 gespeicherten modifizierten Code und vorzugsweise zumindest einigen biologischen Merkmalen, die von der Emgabeemheit erfaßt worden sind, einen an den für Benutzer unzugänglichen Teil 8 zu übermittelnden Code. Somit ersetzen die Einrichtungen 1 bis 4 der erfmdungsgema- ßen Vorrichtung die direkte Eingabe beispielsweise eines PIN- Codes über eine Emgabeemheit. Aus diesem Grund können die nachfolgenden Einrichtungen der Vorrichtung, d. h. insbeson¬ dere die Vorrichtungen, die n dem für Benutzer unzugängli¬ chen Teil 8 der Vorrichtung vorgesehen sind, im Vergleich zu herkömmlichen Vorrichtungen unverändert bleiben. Dies bedeu¬ tet, daß ein für diesen Teil 8 gesetzter Standard nicht verändert werden muß.
Die Recheneinheit 4 übermittelt den von ihr berechneten Code an eine zweite Vergleicheremheit 5. Diese vergleicht den berechneten Code mit dem m der Speichereinheit 6 gespeicherten Zugangsberechtigungscode. Beispielsweise kann dieser Zugangsberechtigungscode die PIN-Nummer sein, die der SIM- Karte gespeichert ist. Wird m der Vergleicheremheit 5 eine Übereinstimmung zwischen dem berechneten Code und dem m der Speichereinheit 6 gespeicherten Zugangsberechtigungscode festgestellt, gibt die Vergleicheremheit 5 über die Leitung 9 em Zugangsberechtigungssignal aus. Durch dieses Zugangsberechtigungssignal wird dem System, das die erfmdungsgemaße Vorrichtung enthalt, mitgeteilt, daß der Benutzer, der biome- trisch über die Emgabeemheit erfaßt worden ist, berechtigt
Mit Bezug zu Fig. 2 wird das erfmdungsgemaße Verfahren erläutert .
Zuerst wird im Schritt 10 der Zugangsberechtigungscode m einem für Benutzer unzugänglichen bzw. schwer zuganglichen Teil des Systems gespeichert. Ferner wird m einem anderen Teil des Systems, der für Benutzer leichter zuganglich ist, im Schritt 11 em modifizierter Code und im Schritt 12 biologische Merkmale gespeichert. Die Schritte 10 bis 12 werden bei der Initialisierung ausgeführt. Im folgenden soll nun die Zugangsberechtigung eines Benutzers zu einem System geprüft werden. Hierzu werden im Schritt 13 biologische Merkmale des Benutzers erfaßt. Daraufhin werden im Schritt 14 die erfaßten biologischen Merkmale mit den im voraus im Schritt 12 gespeicherten biologischen Merkmalen verglichen. Fallt der Vergleich negativ aus, d. h. daß fest¬ gestellt wird, daß die erfaßten biologischen Merkmale mit den gespeicherten Merkmalen nicht übereinstimmen, kehrt das Verfahren zu Schritt 13 zurück, und eine Zugangsberechtigung wird nicht erteilt.
Falls der Vergleich im Schritt 14 positiv ausfallt, d. h. falls die erfaßten biologischen Merkmale mit den im voraus gespeicherten biologischen Merkmalen übereinstimmen, wird aus dem im Schritt 11 gespeicherten modifizierten Code mittels einer Rechenvorschrift em Code berechnet. Vorzugsweise wird der Code m Abhängigkeit von dem gespeicherten modifizierten Code und den erfaßten biologischen Merkmalen eines Benutzers berechnet. Dieser berechnete Code wird dann im Schritt 16 an den für Benutzer unzugänglichen Teil des Systems übertragen. Dort wird dieser berechnete Code dann im Schritt 17 auf herkömmliche Weise geprüft und im Schritt 18 dann die Zugangsberechtigung erteilt.

Claims

Patentansprüche
1. Verfahren zum Prüfen einer Zugangsberechtigung zu einem System, d a d u r c h g e k e n n z e i c h n e t , daß in dem System im voraus ein modifizierter Code, der sich von dem in einem für Benutzer unzugänglichen oder zumindest schwer zugänglichen Teils des Systems gespeicherten Zugangs- berechtigungscode unterscheidet, gespeichert wird (11), daß biologische Merkmale eines Benutzers erfaßt (13) und mit in dem System gespeicherten Merkmalen verglichen werden (14) und daß bei einer Übereinstimmung der Merkmale aus dem modifi- zierten Code mittels einer Rechenvorschrift ein Code berech¬ net (15), an den für Benutzer unzugänglichen Teil des Systems übertragen (16) und dort mittels des gespeicherten Zugangsbe¬ rechtigungscodes geprüft wird (18).
2. Verfahren gemäß Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , daß der Code mittels der Rechenvorschrift in Abhängigkeit von dem modifizierten Code und zumindest eines Teils der erfaßten biologischen Merkmale berechnet wird.
3. Verfahren gemäß Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , daß das System ein Mobiltelefon mit einer SIM-Karte ist.
4. Verfahren gemäß Anspruch 3, d a d u r c h g e k e n n z e i c h n e t , daß der Zugangsberechtigungscode auf der SIM-Karte gespeichert wird und der modifizierte Code sowie die Merkmale in einem Festwertspeicher des Mobiltelefons gespeichert werden.
5. Verfahren gemäß Anspruch 4, d a d u r c h g e k e n n z e i c h n e t , daß der Zugangsberechtigungscode verschlüsselt auf der SIM- Karte gespeichert wird.
6. Verfahren gemäß Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t , daß das System einen Computer und eine externe Einheit umfaßt, die über eine Schnittstelle miteinander kommunizieren, wobei die Zugangsberechtigung eines Benutzers, der über den Computer um Zugang zu der externen Einheit nachsucht, geprüft wird.
7. Verfahren gemäß Anspruch 6, d a d u r c h g e k e n n z e i c h n e t , daß der Zugangsberechtigungscode m der externen Einheit gespeichert wird (10) und der modifizierte Code und die Merk¬ male im Computer gespeichert werden (11, 12).
8. Verfahren gemäß einem der vorstehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , daß die biologischen Merkmale aus dem Fingerabdruck eines Benutzers gewonnen werden.
9. Verfahren gemäß einem der Ansprüche 1 bis 7, d a d u r c h g e k e n n z e i c h n e t , daß die biologischen Merkmale aus der Iris eines Auges eines Benutzers gewonnen werden.
10. Vorrichtung zum Prüfen einer Zugangsberechtigung zu einem System, umfassend:
- eine erste Speichereinheit (6), der em Zugangsberechtigungscode gespeichert ist und die für Benutzer nicht oder schwer zuganglich ist,
- eine zweite Speichereinheit (2), m der em modifizierter Code, der sich von dem Zugangsberechtigungscode unterscheidet, und biologische Merkmale gespeichert sind,
- eine Eingabeeinheit (1) zur Eingabe und Erfassung von biologischen Merkmalen eines Benutzers, - eine erste Vergleichereinheit (3) , die mit der Eingabe¬ einheit (1) und der zweiten Speichereinheit (3) verbun¬ den ist, zum Vergleichen der erfaßten biologischen Merk¬ male mit den gespeicherten biologischen Merkmalen und zum Ausgeben eines Zugangsberechtigungssignals, falls die mittels der Eingabeeinheit (1) erfaßten biologischen Merkmale mit den in der zweiten Speichereinheit (2) gespeicherten biologischen Merkmalen übereinstimmen, und
- eine Recheneinheit (4), die mit der ersten Verglei¬ chereinheit (3), der zweiten Speichereinheit (2) und einer zweiten Vergleichereinheit (5) verbunden ist, zum Berechnen eines Codes aus dem modifizierten Code mittels einer Rechenvorschrift abhängig von dem Empfang des Zugangsberechtigungssignals von der ersten Vergleichereinheit (3) und zum Übertragen des berechneten Codes an die zweite Vergleichereinheit (5) ,
- wobei die zweite Vergleichereinheit (5) mit der ersten Speichereinheit (6) verbunden ist und dem berechneten und von der Recheneinheit (4) übertragenen Code mit dem in der ersten Speichereinheit (6) gespeicherten Zugangs- berechtigungscode vergleicht und bei einer Übereinstimmung die Zugangsberechtigung für die Vorrichtung erteilt .
11. Vorrichtung nach Anspruch 10, d a d u r c h g e k e n n z e i c h n e t , daß das System ein Mobiltelefon mit SIM-Karte ist.
12. Vorrichtung gemäß Anspruch 11, d a d u r c h g e k e n n z e i c h n e t , daß der erste Speicher (6) auf der SIM-Karte vorgesehen ist und der zweite Speicher (2) ein Festwertspeicher des Mobiltelefons ist.
13. Vorrichtung gemäß Anspruch 12, d a d u r c h g e k e n n z e i c h n e t , daß der Zugangsberechtigungscode verschlüsselt auf der SIM- Karte gespeichert ist.
14. Vorrichtung gemäß Anspruch 10, d a d u r c h g e k e n n z e i c h n e t , daß das System einen Computer und eine externe Einheit umfaßt, die über eine Schnittstelle miteinander kommunizieren.
15. Vorrichtung gemäß Anspruch 14, d a d u r c h g e k e n n z e i c h n e t , daß der erste Speicher (6) in der externen Einheit vorgesehen ist und der zweite Speicher (2) ein Festwertspeicher des Computers ist.
16. Vorrichtung gemäß einem der Ansprüche 10 bis 15, d a d u r c h g e k e n n z e i c h n e t , daß die biologischen Merkmale aus dem Fingerabdruck eines Benutzers gewonnen sind.
17. Vorrichtung gemäß einem der Ansprüche 10 bis 15, d a d u r c h g e k e n n z e i c h n e t , daß die biologischen Merkmale aus der Iris eines Auges eines Benutzers gewonnen sind.
PCT/DE1999/002828 1998-09-22 1999-09-06 Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system WO2000017823A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE59902367T DE59902367D1 (de) 1998-09-22 1999-09-06 Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
EP99969520A EP1116191B1 (de) 1998-09-22 1999-09-06 Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
US09/815,200 US20010047479A1 (en) 1998-09-22 2001-03-22 Method and apparatus for checking access authorization for a system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19843440 1998-09-22
DE19843440.5 1998-09-22

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US09/815,200 Continuation US20010047479A1 (en) 1998-09-22 2001-03-22 Method and apparatus for checking access authorization for a system

Publications (1)

Publication Number Publication Date
WO2000017823A1 true WO2000017823A1 (de) 2000-03-30

Family

ID=7881843

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1999/002828 WO2000017823A1 (de) 1998-09-22 1999-09-06 Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system

Country Status (5)

Country Link
US (1) US20010047479A1 (de)
EP (1) EP1116191B1 (de)
CN (1) CN1319217A (de)
DE (1) DE59902367D1 (de)
WO (1) WO2000017823A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1148446A2 (de) * 2000-04-18 2001-10-24 Sel Semiconductor Energy Laboratory Co., Ltd. System und Verfahren zum Identifizieren eines Individuums
WO2002005077A3 (en) * 2000-07-07 2003-12-31 Mink & Associates Inc Method and system for using biometric sample to electronically access accounts and authorize transactions
US7068254B2 (en) 2000-05-09 2006-06-27 Semiconductor Energy Laboratory Co., Ltd. User identity authentication system and user identity authentication method and mobile telephonic device
CN100428108C (zh) * 2005-09-30 2008-10-22 联想(北京)有限公司 一种数据加密存储的方法
US7836491B2 (en) 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
US8601009B2 (en) 2000-05-11 2013-12-03 Semiconductor Energy Laboratory Co., Ltd. Communication system

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030191703A1 (en) * 2002-02-01 2003-10-09 Ubs Painewebber Inc. Method and system for providing interested party access to aggregated accounts information
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US8090157B2 (en) 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US8098901B2 (en) 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US8442276B2 (en) 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
EP1991947B1 (de) 2006-03-03 2020-04-29 Gentex Corporation Indexierungs- und datenbanksuchsystem
AU2007281940B2 (en) 2006-03-03 2010-12-16 Gentex Corporation Modular biometrics collection system architecture
WO2007101275A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Camera with auto-focus capability
WO2007101276A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Single lens splitter camera
WO2008016724A2 (en) 2006-03-03 2008-02-07 Honeywell International, Inc. An iris recognition system having image quality metrics
KR101299074B1 (ko) 2006-03-03 2013-08-30 허니웰 인터내셔널 인코포레이티드 홍채 인코딩 시스템
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
US8043459B2 (en) * 2009-02-24 2011-10-25 GM Global Technology Operations LLC Reversible dry adhesives for wet and dry conditions
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
US8744974B2 (en) 2011-03-12 2014-06-03 Mocapay, Inc. Systems and methods for secure wireless payment transactions when a wireless network is unavailable
WO2013045506A1 (en) 2011-09-27 2013-04-04 Novo Nordisk A/S Medical system configured to collect and transfer data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
WO1998011750A2 (en) * 1996-09-11 1998-03-19 Yang Li Method of using fingerprints to authenticate wireless communications
EP0863491A1 (de) * 1997-03-03 1998-09-09 BRITISH TELECOMMUNICATIONS public limited company Sicherheitsprüfungseinrichtung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59108764D1 (de) * 1990-01-30 1997-08-14 Amphenol Tuchel Elect Kontaktiereinrichtung für ein SI-Modul
CA2156236C (en) * 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US6148094A (en) * 1996-09-30 2000-11-14 David J. Kinsella Pointing device with biometric sensor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
WO1998011750A2 (en) * 1996-09-11 1998-03-19 Yang Li Method of using fingerprints to authenticate wireless communications
EP0863491A1 (de) * 1997-03-03 1998-09-09 BRITISH TELECOMMUNICATIONS public limited company Sicherheitsprüfungseinrichtung

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1148446A2 (de) * 2000-04-18 2001-10-24 Sel Semiconductor Energy Laboratory Co., Ltd. System und Verfahren zum Identifizieren eines Individuums
EP1148446A3 (de) * 2000-04-18 2004-05-06 Sel Semiconductor Energy Laboratory Co., Ltd. System und Verfahren zum Identifizieren eines Individuums
US7751600B2 (en) 2000-04-18 2010-07-06 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
US8437510B2 (en) 2000-04-18 2013-05-07 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
US8805032B2 (en) 2000-04-18 2014-08-12 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
US9008377B2 (en) 2000-04-18 2015-04-14 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
US7836491B2 (en) 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
US7068254B2 (en) 2000-05-09 2006-06-27 Semiconductor Energy Laboratory Co., Ltd. User identity authentication system and user identity authentication method and mobile telephonic device
US7365750B2 (en) 2000-05-09 2008-04-29 Semiconductor Energy Laboratory Co., Ltd. User identity authentication system and user identity authentication method and mobile telephonic device
US8601009B2 (en) 2000-05-11 2013-12-03 Semiconductor Energy Laboratory Co., Ltd. Communication system
WO2002005077A3 (en) * 2000-07-07 2003-12-31 Mink & Associates Inc Method and system for using biometric sample to electronically access accounts and authorize transactions
CN100428108C (zh) * 2005-09-30 2008-10-22 联想(北京)有限公司 一种数据加密存储的方法

Also Published As

Publication number Publication date
EP1116191A1 (de) 2001-07-18
DE59902367D1 (de) 2002-09-19
CN1319217A (zh) 2001-10-24
EP1116191B1 (de) 2002-08-14
US20010047479A1 (en) 2001-11-29

Similar Documents

Publication Publication Date Title
EP1116191B1 (de) Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
EP1121668B1 (de) Vorrichtung und verfahren zur biometrischen identifikation einer person
DE69839274T2 (de) System und verfahren zum absichern von sprachtransaktionen
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
WO1999024938A1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
EP1188151B1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP1675070A2 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
WO2001062016A2 (de) Verfahren zum feststellen der authentizität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
EP1424659A1 (de) Elektronisches Gerät und Verfahren zur Authentifikation eines Benutzers dieses Gerätes
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
DE102005003208B4 (de) Authentisierung eines Benutzers
EP1060607A1 (de) Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen
DE60023978T2 (de) Verfahren und System in einem Fernsprechvermittlungssystem
EP1081911B1 (de) Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten
EP1887503A1 (de) Verfahren und System zur Durchführung eines Zahlungsvorgangs mit einem Zahlungsmittel
EP1935202A1 (de) Entsperren von mobilfunkkarten
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
EP0886246B1 (de) Verfahren zum Betreiben einer Anlage zur Nutzung einer Chipkarte mit Multifunktionschip und mit Voice-Print
WO2005106617A1 (de) Authentifizierungsverfahren
DE10204436B4 (de) Kontinuierliche Sprecherüberprüfung mittels Spracheingabe
DE102004049878B4 (de) System und Verfahren zur Überprüfung einer Zugangsberechtigung
EP0997853A1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE102021005350A1 (de) Autorisieren einer Anwendung auf einem Sicherheitselement
DE10140544A1 (de) Telekommunikationseinrichtung

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99811220.8

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN IN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1999969520

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09815200

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999969520

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1999969520

Country of ref document: EP