AT507759A1 - Anforderungsbasiertes personenidentifikationsverfahren - Google Patents

Anforderungsbasiertes personenidentifikationsverfahren Download PDF

Info

Publication number
AT507759A1
AT507759A1 AT0186808A AT18682008A AT507759A1 AT 507759 A1 AT507759 A1 AT 507759A1 AT 0186808 A AT0186808 A AT 0186808A AT 18682008 A AT18682008 A AT 18682008A AT 507759 A1 AT507759 A1 AT 507759A1
Authority
AT
Austria
Prior art keywords
authentication
request
person
personal
identifier
Prior art date
Application number
AT0186808A
Other languages
English (en)
Other versions
AT507759B1 (de
Original Assignee
Human Bios Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Human Bios Gmbh filed Critical Human Bios Gmbh
Priority to ATA1868/2008A priority Critical patent/AT507759B1/de
Priority to EP09807493A priority patent/EP2353123A2/de
Priority to US13/132,377 priority patent/US20110247058A1/en
Priority to PCT/EP2009/008533 priority patent/WO2010075921A2/de
Publication of AT507759A1 publication Critical patent/AT507759A1/de
Application granted granted Critical
Publication of AT507759B1 publication Critical patent/AT507759B1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Description

SS
SS
-1 -
Die Erfindung betrifft ein anforderungsbasiertes Personenidentifikationsverfahren.
Zur Inanspruchnahme eines angebotenen Dienstes ist es bekannt, dass sich eine Person beim Dienstanbieter korrekt identifizieren und authentifizieren muss. Gerade bei der Inanspruchnahme eines nicht lokalen Dienstes besteht das Problem, dass über eine Entfernung hinweg, eine korrekte und zuverlässige Authentifikation einer anfragenden Person sichergestellt werden muss. Insbesondere besteht bei Inanspruchnahme eines Dienstes zumeist die Notwendigkeit, dass die Benützung des Dienstes selbst, oder die darüber angebotenen Leistungen, der anfragenden Person vergebührt werden müssen. Daher ist es von besonderer Bedeutung, dass nur eine korrekt identifizierte Person die bereitgestellten Dienstleistungen in Anspruch nehmen kann. Zur korrekten Authentifikation bzw: Identifikation einer Person ist es bekannt, ein eindeutiges Merkmal der Person zu erfassen und dieses mit einem Referenzmerkmal zu vergleichen. Ferner ist es bekannt, die Benutzung eines bereitgestellten Dienstes über eine Zugriffskennung zu verwalten. Es wird also eine Zugriffsken-nung und/oder eine eindeutige Benutzerkennung erfasst und bei Übereinstimmung mit einem Referenzmerkmal die Benutzung des Dienstes freigegeben.
Das Dienstbereitstellungs-System kann mm eine Mehrzahl unterschiedlicher Dienste verwalten bzw. zur Verfügung stellen, wobei auch unterschiedliche Anforderungen an die Qualität bzw. Sicherheit der Authentifizierung einer Person gegeben sind. Beispielsweise ist für den Zugriff auf einen Nachrichtendienst zumeist eine geringere Sicherheitsstufe erforderlich, als dies für einen Zugriff auf ein Finanztransaktionssystem erforderlich ist. Bei bekannten Systemen musste eine Person für jeden Zugriff auf einen unterschiedlichen Dienst eine unterschiedliche Authentifizierungsprozedur durchlaufen, wobei die einzelnen Authentifikationsvorgänge zumeist auch an unterschiedlichen Erfassungsvorrichtungen durchgeführt werden mussten. N2008/22100 -2-
Personenbezogene, individuelle Kennungen bergen aber auch die Gefahr, dass sie bei unregelmäßiger Verwendung in Vergessenheit geraten können und somit die Gefahr besteht, dass eine korrekte und eindeutige Identifikation bzw. Authentifikation einer Person unter Umständen nicht immer zuverlässig möglich ist. Eine weit verbreitete Vorgehensweise besteht nun darin, dass nur wenige personenbezogene individuelle Kennungen verwendet werden, bspw. nur eine kleine Anzahl von Kennwörtern, wodurch die Sicherheitsfunktionalität der Identifikations- und Authentifikationsprüfung umgangen wird. Ein Angreifer könnte somit durch Ausspionage eines derartigen Kennwortes Zugriff auf eine Vielzahl unterschiedlicher Dienste erlangen und somit beträchtlichen Schaden anrichten.
Wird beispielsweise aufgrund einer zu geringen Verwendung eine personenbezogene Kennung vergessen, besteht bei bekannten Systemen kaum keine Möglichkeit den gewünschten Dienst in Anspruch zu nehmen, da zumeist kein Notfallszenario vorgesehen ist, um dennoch eine Authentifikation zu erreichen.
Ferner basieren bekannte Authentifizienmgsverfahren zumeist auf einer korrekten Wiedergabe einer vordefinierten personenbezogenen Kennung bzw. auf der korrekten Durchführung einer vordefinierten Handlungsabfolge durch die zu authentifizierende Person. In jedem Fall geht es dabei um die korrekte Wiedergabe einer vorher festgelegten Aktion, wobei ein potentieller Angreifer diese Handlungen ausspionieren kann und sich somit in missbräuchlicher Weise Zugriff auf das Dienstbereitstellungs-System verschaffen kann.
Bekannte Verfahren basieren zumeist auf einer so genannten 3-Faktor-Authentifikation. Dabei werden zur Personenauthentifikation Merkmale herangezogen, die im Wesentlichen in direktem Bezug zur Person stehen. Von Nachteil ist dabei, dass diese Merkmale teilweise recht leicht ausspionierbar sind und somit nur ein geringes Maß an Sicherheit bei der Identifikation einer Person bieten. Auch sind bekannte Verfahren zumeist nicht flexibel genug, um unterschiedliche personenbezogene Kennungen zur Authentifikation einer Person heranzuziehen. Ferner kommt es bei einer fehlerhaften Erfassung einer personenbezogenen Kennung bzw. bei einem fehlerhaften Vergleich, bei bekannten Verfahren zumeist zu einem Abbruch des Authentifikationsvorgangs.
Die Aufgabe der Erfindung liegt nun darin, ein Verfahren zur eindeutigen Identifikation und Authentifikation einer Person zu schaffen, wobei die Authentifikation nicht auf ein N2008/22100 ·♦ ♦♦·· -3-einzelnes personenbezogenes Merkmal beschränkt ist und wobei insbesondere die Nachteile des Standes der Technik behoben werden sollen.
Die Aufgabe der Erfindung wird durch die Verfahrensschritte gemäß Anspruch 1 gelöst.
In einem ersten Schritt wird vom Authentifikations-Kontrollsystem eine Authentifizierung-sanforderung eines Dienstbereitstellungs-Systems empfangen. Durch die Übermittlung der Authentifizierungsanforderung an ein Authentifikations-Kontrollsystem lässt sich die Durchführung der Personenauthentifikation bzw. -Identifikation von der Dienstbereitstellung trennen, insbesondere kann somit ein Dienstbereitstellungs-System mit mehreren Au-thentifikations-Kontrollsystemen Zusammenarbeiten, bzw. kann ein Authentifikations-Kontrollsystem von mehreren Dienstbereitstellungs-Systemen eine Authentifikationsan-forderung empfangen. Von Vorteil ist ferner, dass nur eine Authentifizierungsanforderung übertragen wird und somit die Durchführung der Personenidentifikation bzw. Authentifika-tion von der Durchführung der Dienstbereitstellung getrennt ist. Insbesondere ist es somit möglich, dass die einzelnen beteiligten Systeme separiert ausgebildet sein können. Die Authentifizierungsanforderung kann nun bspw. derart flexibel ausgebildet sein, dass nicht nur eine Authentifizierungsanforderung als solche übermittelt wird, auf die das Authentifi-kations-Kontrollsystem reagiert, sondern dass eine Anfrage betreffend des gewünschten Dienstes übertragen wird und somit das Authentifikations-Kontrollsystem darauf basierend, ein entsprechendes Erfassungsmittel aktivieren kann.
In einem weiteren Schritt wird die Authentifizierungsanforderung analysiert und daraus die erforderliche Authentifizierungsstufe ermittelt. Durch die vorteilhafte logische bzw. physikalische Trennung der Dienstbereitstellung von der Personenidentifikation bzw. -authentifikation ist durch Übermittlung der Authentifizierungsanforderung eine Angabe möglich, welchen Zuverlässigkeitsgrad die durchzuführende Authentifikation erreichen muss, um der Person Zugriff auf den bereitgestellten Dienst gewähren zu können. Ein bevorzugt universell ausgebildetes Authentifikations-Kontrollsystem ist also in der Lage, unterschiedliche personenbezogene Kennungen zu erfassen und somit einen unterschiedlichen Grad an Authentifizierungssicherheit durch das erfindungsgemäße Verfahren gewährleisten zu können. Insbesondere kann für sicherheitstechnisch unkritische Dienste eine einfach ausgebildete personenbezogene Kennung erfasst werden, für sicherheitstechnisch N2008/22100
• · · ·· · ·· ···· ·· · ·· · · • · · · · · · • · · · · · -4- hochkritische Dienste kann eine personenbezogene Kennung erfasst werden, die sich nur äußerst schwer ausspionieren bzw. verfälschen lässt.
Nachdem die erforderliche Authentifizierungsstufe ermittelt wurde, wird ein entsprechendes Erfassungsmittel einer Erfassungsvorrichtung aktiviert, um damit eine personenbezogene Kennung zu erfassen, die zumindest der geforderten Sicherheitsstufe entspricht. Die Erfassungsvorrichtung umfasst bevorzugt mehrere Erfassungsmittel, um somit eine Mehrzahl unterschiedlicher personenbezogener Kennungen erfassen zu können, ohne dass eine weitere Erfassungsvorrichtung erforderlich wäre. Diese integrierte Erfassungsvorrichtung hat im Hinblick auf sicherheitstechnische Belage den ganz besonderen Vorteil, dass diese besonders gesichert ausgebildet sein kann und damit ein hohes Maß an Verfälschungs-bzw. Manipulationssicherheit erreicht wird. Von Vorteil ist ferner die autarke Durchführung der Erfassung einer personenbezogenen Kennung durch das Authentifikations-Kontrollsystem und insbesondere durch die Erfassungsvorrichtung.
Die erfasste Kennung wird anschließend mit einem, in einer Speichereinheit hinterlegten, korrespondierenden Referenzmerkmal verglichen, wobei die Speichereinheit in der Erfassungsvorrichtung oder im Authentifikations-Kontrollsystem angeordnet sein kann. Der Vergleich kann mm dahingehend ausgebildet sein, dass neben einem exakten Vergleichsergebnis, auch ein Übereinstimmungsgrad ermittelt wird, wobei durch entsprechende Parametrierung festgelegt werden kann, welcher Übereinstimmungsgrad für ein korrektes Vergleichsergebnis erforderlich ist.
Bei Feststellung einer Übereinstimmung wird vom Authentifikations-Kontrollsystem ein Freigabesignal an das Dienstbereitstellungs-System abgegeben, worauf dieses den angeforderten Dienst der Person zugänglich macht. Insbesondere ist für den Betreiber des Dienstes gewährleistet, dass eine eventuell anfallende Benützungsgebühr eindeutig und unverwechselbar einer Person zugeordnet werden kann. Auch kann durch eine entsprechende Authentifikationsstufe sichergestellt werden, dass die Person bei Inanspruchnahme des bereitgestellten Dienstes, eine rechtsverbindlich zuordenbare Handlung vomimmt und dies eindeutig dokumentierbar ist.
Ein besonderer Vorteil des erfindungsgemäßen Verfahrens liegt nun darin, dass bei einer fehlerhaften Übereinstimmung ein weiteres Erfassungsmittel der Erfassungsvorrichtung N2008/22100
-5-aktiviert wird und die Verfahrensschritte zur Erfassung einer personenbezogenen Kennung, sowie der Vergleich mit einem korrespondierenden Referenzmerkmal, wiederholt werden. Bei der Erfassung einer personenbezogenen Kennung kann es aufgrund äußerer Einflüsse Vorkommen, dass der anschließende Vergleich fehlschlägt, obwohl kein Manipulationsversuch vorliegt. Bei bekannten Verfahren würde die Authentifikation in diesem Fall abgebrochen und die Person hätte somit keinen Zugriff auf den angeforderten Dienst. Mit dem erfindungsgemäßen Verfahren ist es nun in vorteilhafter Weise möglich, ein weiteres personenbezogenes Merkmal zu erfassen, um so die fehlgeschlagene Authentifikation durch eine erneute Authentifikation, in diesem Fall allerdings mit einer sicherheitstechnisch höherwertigen personenbezogenen Kennung erneut durchzufuhren. Durch die Ermittlung einer Authentifizierungsstufe ist festgelegt, welches Mindestmaß an Sicherheit die erfasste personenbezogene Kennung bieten muss, um den Dienst in Anspruch nehmen zu können. Mit dem erfindungsgemäßen Verfahren ist es nun jedoch in vorteilhafter Weise möglich, bspw. die sicherheitstechnisch nächst höherliegende personenbezogene Kennung zu erfassen, um so die Authentifikation für den angeforderten Dienst durchfuhren zu können. Gegebenenfalls kann die Vergleichsoperation in diesem Fall einen geringeren Überdeckungsgrad erforderlich machen, da lediglich ein fehlgeschlagener Vergleich einer sicherheitstechnisch niederwertigeren Authentifizierungsstufe behoben werden muss. In einer Weiterbildung ist es auch möglich, dass anstelle einer sicherheitstechnisch höherwertigen personenbezogenen Kennung, zumindest eine andere sicherheitstechnisch gleichwertige Kennung erfasst wird.
Mit dem erfindungsgemäßen Verfahren ist es in vorteilhafter Weise möglich, eine irrtümlich fehlgeschlagene Erfassung bzw. eine fehlerhafte Übereinstimmung dadurch zu beheben, dass eine personenbezogene Kennung, bspw. eine höhere sicherheitstechnische Klassifizierung, erfasst wird. Bei einem tatsächlichen Missbrauchsversuch wird nun auch dieser erneute Authentifizierungsversuch fehlschlagen, wodurch eine Weiterbildung von Vorteil ist, nach der bei eventuell mehrfach wiederholter fehlerhafter Übereinstimmung, ein Fehlerkennzeichensignal als ein Alarmsignal abgegeben wird. Dieses Alarmsignal kann beispielsweise eine Alarmausgabevorrichtung aktivieren, die mit dem Authentifikations-Kontrollsystem und/oder mit der Erfassungsvorrichtung kommunikativ verbunden ist, und somit gegebenenfalls vorhandenes Wachpersonal auf den Missbrauchsversuch aufmerksam machen. Es ist aber auch möglich, dass ein derartiges Alarmsignal an das Dienstbereitstel- N2008/22100 ·· ···· -6-lungs-System und/oder an ein Alarmkontrollsystem übermittelt wird, wobei das jeweilige System entsprechende Schritte einleitet, um den Missbrauchsversuch zu unterbinden bzw. um beispielsweise einen Sicherheitsdienst zu alarmieren. Diese Weiterbildung hat insbesondere den Vorteil, dass eine irrtümlich fehlerhafte Authentifizierung behoben werden kann, jedoch eine wiederholte, fehlerhafte Authentifizierung als Missbrauchsversuch erkennbar wird.
Mit der übermittelten Authentifizierungsanforderung kann gleichzeitig eine Sicherungskennzahl übermittelt werden, die direkt die Festlegung der Authentifizierungsstufe beeinflusst. Ein Manipulationsversuch zur Erreichung einer Authentifikation könnte beispielsweise darin bestehen, dass das Authentifikations-Kontrollsystem manipuliert wird und somit beispielsweise eine sicherheitstechnisch höherwertige Authentifizierungsstufe durch eine niederwertige Stufe ersetzt wird. Mit der anspruchsgemäßen Weiterbildung kann nun vom Dienstbereitstellungs-System ausgehend eine erforderliche Authentifizierungsstufe vorgegeben werden, um somit den Ermittlungsschritt durch das Authentifikations-Kontrollsystems zu umgehen. Insbesondere ist es somit auch möglich, nicht vorhersehbare Sicherheitsüberprüfungen durchzuführen, beispielsweise dadurch, dass zusammen mit einer sicherheitstechnisch niedrig priorisierten Authentifikationsanforderung eine Sicherungskennzahl einer sicherheitstechnisch hoch priorisierten Identifizierungsanforderung übermittelt wird, um stichprobenartig die Identität bzw. Authentizität der anfragenden Person auf einem sicherheitstechnisch hohen Niveau zu überprüfen. Beispielsweise kann auch eine missbräuchliche Verwendung eines sicherheitstechnisch niedrig priorisierten Dienstes über einen längeren Zeitraum hinweg bzw. bei oftmaliger Inanspruchnahme einen entsprechenden Schaden produzieren. Durch zufällig stattfindende Sicherheitsprüfungen lassen sich auch solche Manipulationsversuche erkennen. Insbesondere ist es mit dieser Weiterbildung möglich, für jede Authentifizierungsanforderung eine individuell angepasste Sicherungskennzahl und damit eine individuelle Authentifizierungsstufe festlegen zu können. Beispielsweise kann ein Zufallsgenerator diese Sicherungskennzahl derart beeinflussen, dass quasi nicht vorhersehbar eine Authentifizierungsanforderung übertragen wird und so eine Authentifizierungsstufe festlegt, die deutlich über der, für den angeforderten Dienst erforderlichen, liegt. Der Zufallsgenerator kann bspw. auch die Statistik der vergangenen Authentifikationsvorgänge berücksichtigen und bei einer Person mit einem erhöhten Auf- N2008/22100 ·· · ··♦· • · ·♦ · • · · · • · · · • · · * · ·· ·♦· 00 • ·· ♦··♦ ·· · · • ··· 0 • · · · • · · · · ··· ·· ·· -7-kommen fehlerhafter Authentifikationsversuche, eine häufigere sicherheitstechnisch höherwertige Authentifikationsstufe verlangen.
Zur Authentifikation einer Person wird eine personenbezogene Kennung erfasst, die anschließend mit einem Referenzmerkmal zu vergleichen ist. Zur Erhöhung der Manipulati-onssicherheit kann das Authentifikations-Kontrollsystem derart ausgebildet sein, dass eine personenbezogene Kennung nur fiir die Dauer des Authentifizierungsvorgangs, insbesondere für die Dauer des Vergleichvorgangs, in einem Speichermittel hinterlegt ist und anschließend sofort gelöscht wird. Nach der anspruchsgemäßen Weiterbildung wird mit der Authentifizierungsanforderung ein Referenzsatz eines personenbezogenen Merkmals ü-bermittelt und steht somit für den Vergleich zur Verfügung. Diese Ausbildung hat aber auch den weiteren Vorteil, dass das Authentifikations-Kontrollsystem erst dann eine personenbezogene Referenzkennung übermittelt bekommt, wenn sich die Person zum ersten Mal an diesem spezifischen Authentifikations-Kontrollsystem identifizieren möchte. Für ein verteiltes System, bei dem eine Mehrzahl von Authentifikations-Kontrollsystemen mit einem oder mehreren Dienstbereitstellungs-Systemen kommunikativ verbunden sind, hat dies den besonderen Vorteil, dass die Referenzmerkmale erst zum Zeitpunkt der durchzuführenden Authentifizierung übermittelt werden und somit die Gefahr wesentlich verringert wird, dass hinterlegte Referenzmerkmale gegebenenfalls ausspioniert werden könnten.
Wird zur Ermittlung der Authentifizierungsstufe die Authentifizierungsanforderung mit einem hinterlegten Sicherheits-Hierarchieprofil verglichen, ist dies insbesondere dahingehend von Vorteil, dass über das Hierarchieprofil die Authentifizierungsstufe ermittelt bzw. zugeordnet wird und somit auch eine individuell anpassbare Zuordnung möglich wird. Insbesondere kann somit das Sicherheits-Hierarchieprofil an das Authentifikations-Kontrollsystem angepasst werden und beispielsweise in einer Umgebung in der eine größere Gefahr einer Manipulation des Authentifikations-Kontrollsystems besteht, das Hierarchieprofil entsprechend angepasst werden, so dass grundsätzlich eine höhere Authentifizierungsstufe ermittelt wird. Diese Ausbildung hat den weiteren Vorteil, dass dieses Sicherheits-Hierarchiemodell individuell anpassbar ist und somit beispielsweise für jede Authentifizierungsanforderung ein individuelles Sicherheits-Hierarchieprofil angewendet werden kann. Insbesondere kann dieses Sicherheits-Hierarchieprofil beispielsweise von der Person selbst verwaltet werden und somit ein individualisierter Authentifizierungsvorgang N2008/22100 -8- • ·· ···· ·♦ · · • ··· « • · · · • · · · · ··· ·· ·· geschaffen werden. Auch kann mittels dieses Sicherheits-Hierarchieprofils festegelegt werden, welcher Übereinstimmungsgrad beim Vergleich der erfassten personenbezogenen Kennung mit dem Referenzmerkmal erreicht werden muss. Ferner lässt sich festlegen wie im Fall einer negativen Übereinstimmung fortgefahren werden soll, insbesondere welche personenbezogene Kennung zur Behebung des fehlerhaften Vergleichs herangezogen werden kann.
Nach einer Weiterbildung stellt das Sicherheits-Hierarchieprofil eine Zuordnung zwischen dem Erfassungsmittel der Erfassungsvorrichtung und der Authentifizierungsstufe her. Mit der Authentifizierungsstufe wird prinzipiell festgelegt, welche sicherheitstechnische Anforderung an die durchzuführende Authentifikation gestellt wird, also welches Mindestmaß an Sicherheit im Hinblick auf eine eindeutige Identifikation bzw. Authentifikation einer Person die erfasste personenbezogene Kennung sicherstellen muss. Diese Weiterbildung hat ferner den Vorteil, dass individuell ausgebildete Authentifikations-Kontrollsysteme vorhanden sein können, die gegebenenfalls auch personenbezogene Kennungen unterschiedlich erfassen können, jedoch aufgrund der geforderten und insbesondere allgemeingültigen Authentifizierungsstufe eine entsprechend sichere Personenauthentifikation gewährleistet ist.
Im Hinblick auf eine Absicherung des Authentifikations-Kontrollsystems gegen unbefugte Manipulation ist eine Weiterbildung von Vorteil, nach der mit der Authentifizierung-sanfrage eine Ablaufanweisung übermittelt wird. Durch diese Weiterbildung kann gewährleistet werden, dass eine Manipulation des Authentifikations-Kontrollsystems im Hinblick auf die Durchführung der Erfassung einer personenbezogenen Keimung erschwert bzw. verunmöglicht wird, da die Ablaufanweisung zur Durchführung der Erfassung der Kennung mit der Authentifizierungsanffage übermittelt wird und somit gegebenenfalls bei jeder Authentifizierungsanfrage die Ablaufanweisung erneut übermittelt wird. Insbesondere kann das Authentifikations-Kontrollsystem derart ausgebildet sein, dass die vom Dienstbe-reitstellungs-System übermittelte Information nur für die Dauer des Authentifikationspro-zesses temporär abgelegt wird und danach unwiederbringlich gelöscht wird. Somit kann ein Angreifer nicht auf eventuell sicherheitskritische Information zugreifen. N2008/22100 ·· • ···· • ·· ·*«# • · ·· · ·· • · • · • · • ··· · • # • · • • · · • · • · · • • · · · • · ·#· ·· ··· ·· ·· -9-
Von Vorteil ist ferner eine Weiterbildung nach der das Authentifikations-Kontrollsystem die Funktionalität der Erfassungsvorrichtung steuert, da somit wiederum eine weitere Steigerung der Manipulationssicherheit erreicht wird. Die Erfassungsvorrichtung mit dem Erfassungsmittel ist zumeist erster Angriffspunkt für einen Manipulationsversuch, da diese Vorrichtung als letztes Glied der Kette zur Durchführung der Personenauthentifikation auch dem Zugriff durch nicht befugte Personen offen steht. Wird mm die Steuerung der Funktionalität der Erfassungsvorrichtung durch das Authentifikations-Kontrollsystem gesteuert, wird es potentiellen Angreifern wesentlich erschwert, die an die Erfassung der personenbezogenen Kennung anschließende Vergleichsoperation zu manipulieren. Auch ist es mit dieser Weiterbildung möglich, standardisierte und somit universell vewendbare Erfassungsvorrichtungen einzusetzen, da die konkrete Ablaufanweisung erst mit der Authentifi-zierungsanfrage übermittelt und anschließend vom Authentifikations-Kontrollsystem ausgeführt wird. c
Gemäß einer Weiterbildung könnte als personenbezogene Kennung eine alphanumerische Kennung erfasst werden. Eine derartige alphanumerische Kennung kann beispielsweise eine Zahlenkombination sein, ein so genannter PIN - Code, der über ein standardisiertes und somit weit verbreitetes und kostengünstiges Eingabemittel eingegeben werden kann bspw. mittels einer alphanumerischen Tastatur. Aus dem Bereich der automatischen Geldausgabevorrichtungen ist bspw. eine Eingabevorrichtung bekannt, die mehrere Auswahltasten sowie einen Ziffemblock aufweist. Eine erweiterte Funktionalität und somit ein erhöhtes Maß an Sicherheit bietet beispielsweise eine Eingabevorrichtung, bei der neben Ziffern auch noch Buchstaben eingebbar sind, wodurch beispielsweise auch eine so genannte Passphrase eingebbar ist.
Eine personenbezogene Kennung, die aus dem Gedächtnis der Person abgerufen und über das Eingabemittel eingegeben wird, birgt insbesondere die Gefahr, dass ein potentieller Angreifer die Person bei der Eingabe beobachtet und somit die personenbezogene Kennung ausspioniert. Eine deutliche Steigerung der Authentifizierungssicherheit wird erreicht, wenn als personenbezogene Kennung ein biometrisches Merkmal erfasst wird, da biometrische Merkmale eindeutig einer Person zuordenbar sind und insbesondere nur äußerst schwierig manipuliert werden können. Auch ist bei der Erfassung die Gefahr einer unmittelbaren Manipulation wesentlich verringert, da zusammen mit dem biometrischen N2008/22100 -10- • ···· • ·· ··«# • • ·· • • • • • • ··· • • • • • • · • • • · • • · • · ··· ·· ··· ·· ♦ ·
Merkmal beispielsweise auch Vitalzeichen erfasst werden können und somit eine außerordentlich hohe Authentifizierungssicherheit gegeben ist.
Eine weitere Möglichkeit eine Person sicher zu identifizieren bzw. zu authentifizieren besteht darin, dass als personenbezogene Kennung eine Abfolge von Handlungen erfasst wird, in der das Erfassungsmittel von der zu authentifizierenden Person bedient wird. Beispielsweise kann eine Bedienerhandlung darin bestehen, eine alphanumerische Kennung in einer bestimmten festgelegten Abfolge der einzelnen Typen einzugeben. Eine weitere Bedienhandlung könnte beispielsweise darin bestehen, dass bewusst ein oder mehrere Typ-Eingabefehler Vorkommen, die durch Bedienen einer Lösch- bzw. Korrekturfimktion behoben werden. Wird beispielsweise eine Person bedroht und zur Eingabe der personenbezogenen Kennung gezwungen, kann diese Person bewusst an festgelegten Stellen der Kennung einen oder keinen Fehler machen, wobei diese bewusste Fehlbedienung als eindeutige personenbezogene Kennung registriert wird, jedoch nicht nur eine Authentifikation einer Person durchfuhrt, sondern beispielsweise auch eine Alarmaktion auslöst, da die Person durch dieses bewusste Fehl verhalten diese Aktion ausgelöst hat. Ebenso kann eine bewusste Fehlbedienung des Erfassungsmittels als personenbezogene Kennung erfasst und interpretiert werden, beispielsweise indem eine Bestätigungsfunktion vor der vollständigen Eingabe der alphanumerischen Kennung ausgelöst wird. In jedem Fall kann mit der anspruchsgemäßen Weiterbildung eine Person Aktionen auslösen, ohne dass dadurch ein potentieller Angreifer diese scheinbar zufällige Fehlbedienung als personenbezogene Kennung interpretieren würde.
In eine ähnliche Richtung zielt eine Weiterbildung, nach der bei der Erfassung der personenbezogenen Kennung ein zeitlicher Ablauf der Bedienhandlungen erfasst wird. Wiederum am Beispiel der Erfassung einer alphanumerischen Kennung beschrieben, kann eine Person die einzelnen Typen in einer bestimmten, zeitlichen Abfolge eingeben. Beispielsweise kann an einer bestimmten Stelle eine längere Pause zwischen der Eingabe vorgesehen sein bzw. kann vorgesehen sein, dass die Kennung innerhalb einer bestimmten maximalen Zeitspanne angegeben werden muss. Im Bedrohungsfall kann die Person den festgelegten Zeitablauf bewusst nicht enthalten, um so eine scheinbar erfolgreiche Authentifizie-rung durchzuführen jedoch im Hintergrund eine entsprechende Alarmaktion auszulösen. Auch wird ein Angreifer, der eine personenbezogene Kennung ausspioniert hat zumeist N2008/22100 -11 - ···· ·· ···· nicht die dahinter liegenden Zeitabläufe erkennen und somit würde ein Manipulationsversuch scheitern.
Insbesondere kann somit mit einer personenbezogenen Kennung, in Kombination mit einer Mehrzahl unterschiedlicher Bedienhandlungen und/oder unterschiedlicher Zeitabläufe eine Vielzahl möglicher Authentifizierungsvorgänge durchgeführt bzw. initiiert werden. Beispielsweise ist es möglich, da$s durch Eingabe einer alphanumerischen Kennung in Kombination mit einer entsprechenden Bedienhandlung, vom Authentifikations-Kontrollsystem ein automatischer Rückruf auf eine mobile Kommunikationseinrichtung initiiert Werden, der von der zu authentifizierenden Person in einer wohl definierten Art beantwortet werden muss. Erfolgt die Beantwortung der Rückfrage nicht in der festgelegten Art und Weise, beispielsweise dadurch, dass die Person den Rückruf nicht entgegennimmt, kann beispielsweise die Authentifikation scheinbar erfolgreich durchgeführt werden, jedoch wird im Hintergrund eine entsprechende Alarmaktion ausgelöst. Mittels einer Positionsbestimmung durch die mobile Kommunikationseinrichtung kann dies zu einer Lokalisation der betreffenden Person durch die Authentifizierungseinrichtung führen, sodass der Person gezielt zur Hilfe gekommen werden kann. Gegebenenfalls kann ferner vorgesehen sein, dass die Erfassungsvorrichtung auch eine Nahbereichs-Kommunikationseinrichtung aufweist, sodass sich zur erfolgreichen Authentifikation der Benutzer mit der mobilen Kom-munikationseinrichtung, welche eine entsprechende Kommunikationsgegenstelle aufweist, innerhalb einer gut festlegbaren und insbesondere geringen Distanz befinden muss.
Die bisher beschriebenen personenbezogenen Kennungen basierten allesamt auf einer bewussten Handlung der zu authentifizierenden Person. Daneben besteht ferner noch die Möglichkeit, ein unbewusstes Verhalten einer Person als personenbezogene Kennung zu erfassen, indem die Erfasssungsvorrichtung mittels einer Ein- Ausgabevorrichtung eine personalisierte Anfrage ausgibt und die Reaktion der Person darauf erfasst. Derartige Reaktionen sind kaum zu manipulieren, da diese auf einem unbewussten Reaktionsmodell der Person basieren, welches von einem potentiellen Angreifer nicht ausspioniert werden kann, da dadurch das Reaktionsmodell zumeist bereits verfälscht werden würde. Beispielsweise kann die Erfassungsvorrichtung eine Eingabeaufforderung ausgeben und mehrere Auswahlmöglichkeiten anbieten. Unabhängig von der aktuell präsentierten Eingabeaufforderung wird die Person intuitiv auf eine spezifische Klasse von Eingabeaufforderungen stets N2008/22100 gleich reagieren, was sicherheitstechnisch gesehen einen hohen Authentifizierungsgrad darstellt. Die präsentierte Eingabeaufforderung wird bevorzugt aus einem Vorrat einer Mehrzahl möglicher unterschiedlicher Eingabeaufforderungen ausgewählt.
Eine deutliche Steigerung der Authentifizierungssicherheit erhält man, wenn das Sicherheits-Hierarchiemodell von einem Authentifizierungssystem an das Authentifikations-Kontrollsystem übertragen wird, da somit eine Trennung der Authentifikation von der Bereitstellung eines in Anspruch zu nehmenden Dienstes erreicht wird. Insbesondere ist von Vorteil, dass das Authentifizierungssystem beispielsweise innerhalb eines hochsicheren Bereichs angeordnet werden kann, während für ein Dienstbereitstellungs-System zumeist geringere Sicherheitsanforderungen erforderlich sind. Insbesondere wird somit verhindert, dass durch Manipulation eines Dienstbereitstellungs-System ein Zugriff auf das Authenti-fikations-Kontrollsystem erreicht werden kann, um darüber in missbräuchlicher Absicht einen weiteren Zugriff auf ein anderes, beispielsweise sicherheitstechnisch höherwertiges Dienstbereitstellungsystem zu erlagen.
Im Hinblick auf eine möglichst individuelle Anpassung des erfindungsgemäßen Verfahrens an die individuellen personenbezogenen Kennungen sowie an die individuellen Verhaltensweisen ist eine Weiterbildung von Vorteil, nach der das Sicherheits-Hierarchieprofil in einer Trainingsphase erstellt wird, wobei personenbezogene Kennungen als Referenzmerkmale erfasst und in einem Speichermittel hinterlegt werden. Bevorzugt wird dieses Speichermittel im Authentifizierungssystem angeordnet sein, wobei auch eine Anordnung im Dienstbereitstellungs-System möglich ist. Die Erfassung personenbezogener Kennungen in einer Trainingsphase hat den weiteren Vorteil, dass die dafür verwendete Erfassungsvorrichtung in einer sicherheitstechnisch besonders geschützten Umgebung angeordnet sein kann bzw. das ferner ein entsprechendes rechtliches Umfeld geschaffen werden kann, um die erfassten Kennungen auch rechtlich verbindlich ausbilden zu können. Insbesondere ist es in der Trainingsphase von Bedeutung, dass die Identität der Person eindeutig festgestellt wird und sich somit die erfassten Kennungen eindeutig dieser Person zuordnen lassen. Beispielsweise kann diese Authentifizierung durch ein Ausweisdokument erfolgen, welches einer juristischen Authorität wie bspw. einem Notar vorgelegt wird, der das Dokument mittels einer Kontrollvorrichtung, bspw. einem Passportreader, auf Gültigkeit prüft und anschließend personenbezogene Kennungen erfasst und diese rechtsverbindlich in N2008/22100 -13- ·· ·· ···· • ·· ··· · ·· · • • ··· • • · • • · · • · ··· ·· ·· einem Speichermittel hinterlegt. Die so erfassten Referenzmerkmale können mm bei der Produktion des Authentifikations-Kontrollsystems in diesem hinterlegt werden, es ist aber auch möglich diese in einem externen Speichermodul zu hinterlegen, welches zusammen mit dem Authentifikations-Kontrollsystem integriert angeordnet wird. Auch können die Referenzmerkmale über eine Kommunikationsverbindung an das Authentifikations-Kontrollsystem übermittelt werden. Für die Erweiterung der Möglichkeiten zur Personenauthentifizierung bzw. zur Erhöhung der Sicherheit einer derartigen Authentifikation ist es von Vorteil, wenn ein bewusstes Verhaltensmuster als personenbezogenes Referenzmerkmal erfasst wird, in dem eine spezifische Abfolge von Bedienhandlungen an der Erfassungsvorrichtung erfasst wird. Für eine alphanumerische Kennung besteht beispielsweise die Möglichkeit, die Kennung in der festgelegten Reihenfolge anzugeben, jedoch ist es auch möglich, die Kennung in umgekehrter oder unterschiedlicher Weise einzugeben und beispielsweise durch eine bewusste Fehleingabe angeben zu können, um somit ein spezifisches Verhalten auslösen zu können. Insbesondere kann durch Kombination einer sicherheitstechnisch schwachen personenbezogenen Kennung mit einem bewussten Verhaltensmuster als personenbezogene Kennung eine wesentliche Steigerung der Authentifizierungssicherheit erreicht werden. Insbesondere sind somit auch bedingte Funktionen des Authentifikations-Kontrollsystems festlegbar, um bei einem Missbrauchsversuch Sicherungsmaßnahmen auslösen zu können.
Ebenso kann ein unbewusstes Verhaltensmuster als personenbezogenes Referenzmerkmal erfasst werden, in dem die Person mittels einer Ein- und Ausgabevorrichtung eine Mehrzahl von Auswahlmöglichkeiten dargestellt bekommt und die jeweils getroffene Auswahl erfasst wird. Die Auswahlmöglichkeiten werden dabei bevorzugt aus einem Vorrat einfacher situationsbedingter Merkmalsbeschreibungen ausgewählt und dem Benutzer beispielsweise auf einer Anzeigevorrichtung präsentiert und die Reaktion mittels einer Tastatur bzw. eines Eingabemittels erfasst. Die Auswahlmöglichkeit ist derart ausgebildet, dass eine eindeutige und unzweifelhafte Auswahl sichergestellt ist.
Insbesondere ist es von Vorteil, wenn aus den erfassten Auswahlergebnissen ein Reaktionsprofil erstellt wird, da sich aufgrund dieses Reaktionsprofils die Reaktion des Benutzers auf eine Auswahlmöglichkeit feststellen lässt, wenn diese Auswahlmöglichkeit dem Be- N2008/22100 -14- ·· • ···· • · ·· • • · • • • · • • • · ·· • • · ·* • ·♦ »·*· *· • · • • • · · • • t ♦ · ··· 1· ·· nutzer bei der späteren Authentifizierung zur Inanspruchnahme eines Dienstes präsentiert wird. Insbesondere lässt sich ein derartiges unbewusstes Verhaltensmuster im Wesentlichen nicht manipulieren, sodass bei der Erfassung eines imbewussten Verhaltensmusters als personenbezogene Kennung eine besonders hohe Sicherheitsstufe erzielen lässt. Auch ist eine derartige Weiterbildung dahingehend von besonderem Vorteil, dass ein potentieller Angreifer ein derartiges Reaktionsprofil durch Ausspionieren im Wesentlichen nicht erfassen kann.
Nach einer Weiterbildung sind Referenzmerkmale in der Speichereinheit des Authentifika-tions-Kontrollsystems hinterlegt, was den Vorteil hat, dass dieses ohne Verbindung zu einem zentralen Authentifikationssystem betreibbar ist und damit völlig autark eine eindeutige und zuverlässige Personenauthentifikation durchführen kann. Diese Weiterbildung ist insbesondere dann von Vorteil, wenn beispielsweise eine zuverlässige Personenauthentifikation für ein so genanntes Einzelplatzsystem gefordert ist, bei dem sich das Dienstbe-reitstellungs-System und das Personenauthentifikationssystem an einem Ort befinden und keine kommunikative Verbindung mit einem abgesetzten System erforderlich ist. Mit dieser Weiterbildung sind insbesondere so genannte „stand alone“ - Systeme ausbildbar, die beispielsweise durch entsprechende mechanische Sicherungs- bzw. Schutzmaßnahmen einen ausreichenden Zugriffsschutz bieten und aufgrund der hohen Manipulationssicherheit ein hohes Maß an Authentifikationssicherheit bieten.
Von Vorteil ist ferner eine Weiterbildung, nach der nach Ablauf eines Zeitgebers am Dienstbereitstellungs-System oder am Authentifikations-Kontrollsystem, eine Authentifi-zierungsanforderung generiert wird, da somit gezielt eine erneute Authentifikation ausgelöst werden kann. Nach einer erfolgreichen Authentifikation kann ein Benutzer den bereit gestellten Dienst in Anspruch nehmen, insbesondere bis zur Abmeldung vom Dienstbereitstellungs-System bzw. vom Authentifikations-Kontrollsystem. Mit zunehmender Benutzungsdauer steigt jedoch die Gefahr einer Manipulation durch unbefugte Dritte. Insbesondere fallt der Grad der zuverlässigen Authentizität des angemeldeten Benutzers, aufgetragen über der Benutzungsdauer, stark ab, meist sogar nichtlinear. Mit der Weiterbildung kann nun sichergestellt werden, dass in regelmäßigen bzw. wahlfrei vorgebbaren Zeitintervallen, vom Benutzer eine erneute Authentifikation verlangt wird, sodass ein Zustand verhindert wird, in dem ein Benutzer lange Zeit am Dienstbereitstellungs-System angemeldet N2008/22100 -15- -15- ♦ · • ···· • • ·· • • • • • • • * • • • • · ·· ··· ·· ·· ·· ♦ ·♦· ·· ·«·· • · • · · ·· ist. Die ansprachsgemäße Authentifizierangsanforderang kann nun vom Dienstbereitstel-lungs-System übermittelt werden und entspricht damit einer Anforderung, wie sie zur initialen Authentifikation nach den erfmdungsgemäßen Verfahrensschritten einlangt. Ferner kann die Authentifizierangsanforderang aber auch vom Authentifikations-Kontrollsystem selbst herstammen, wobei jedoch die Verarbeitung der Anfrage gleich erfolgt, als wenn diese vom Dienstbereitstellungs-System eingelangt wäre. Beispielsweise hat eine erneute Authentifizierangsanforderang durch das Authentifikations-Kontrollsystem den Vorteil, dass dieses System auf das lokal herrschende Sicherheitsumfeld Rücksicht nehmen kann und bspw. in einer imsicheren Umgebung, nur einen kurzen Gültigkeitszeitraum der Authentifikation erlaubt, ohne dass dies am Dienstbereitstellungs-System spezifisch hinterlegt sein müsste.
Des Weiteren kann nach einer Weiterbildung als personenbezogene Kennung auch ein Abbild der Person erfasst werden. Damit ist bspw. ein optisch visueller Vergleich möglich, insbesondere können mittels bekannter Bildanalyseverfahren aus dem erfassten Abbild eindeutige bzw. charakteristische Merkmale ermittelt werden. Abbilder die nach einem international anerkannten Standard erfasst wurde, beispielsweise nach dem der ICAO (International Civil Aviation Organization), lassen sich eindeutig analytisch aufbereiten und somit mit einem hohen Zuverlässigkeitsfaktor mit einem Referenzmerkmal vergleichen.
Einen weiteren Faktor zur Steigerung der Authentifikationssicherheit erhält man, wenn das erfasste Abbild an eine mobile Kommunikationsvorrichtung übermittelt wird. Beispielsweise kann individuell für jeden Benutzer ein Personenkreis definiert werden, dessen Mitglieder bereit sind, eine optisch visuelle Authentifikation einer Person durchzufuhren und die Authentizität derselben zu bestätigen. Automatisierte Authentifikationssysteme fuhren die Authentifikation einer Person nach streng festgelegten Regeln durch, eine individuelle Bewertung des Umfelds bzw. der Situation unterbleibt. Mit dieser Weiterbildung wird nun ein menschlicher Bewertungsfaktor eingefuhrt, insbesondere wird somit eine Bewertung der Situation möglich, in der die Authentifikationsanfrage erfolgt. Beispielsweise kann eine Person zur Authentifikation gezwungen werden und würde so möglicherweise eine korrekte personenbezogene Kennung eingeben. Mit der ansprachsgemäßen Weiterbildung wird das Abbild mittels eines Datendienstes wie bspw. MMS an eine mobile Kommunikationsvorrichtung übermittelt, woraufhin der Empfänger erkennen kann, dass die Person N2008/22100 bedroht wird und somit nachfolgend Maßnahmen zum Schutz der bedrohten Person auslö-sen kann. Durch die Einbeziehung eines Personen-Netzwerks wird eine deutliche Steigerung der Authentifikationssicherheit erreicht, da jede Person dieses Netzwerks, als authen-tifizerende- als auch als zu authentifizierende Instanz, eine hohe Sicherheit anstrebt und somit ein besonderes Augenmerk auf eine zuverlässige Durchführung Authentifikation legen wird. Beispielsweise kann eine derartige Authentifikationsmethode über ein Bonussystem abgewickelt bzw. vergebührt werden.
Zum besseren Verständnis der Erfindung wird diese anhand der nachfolgenden Figuren näher erläutert.
Es zeigen jeweils in stark schematisch vereinfachter Darstellung:
Fig. 1 das erfindungsgemäße Verfahren anhand einer beispielhaften Vorrichtung;
Fig. 2 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens;
Fig. 3 ein weiteres mögliches System zur Durchführung des erfindungsgemäßen Verfahrens.
Einführend sei festgehalten, dass in den unterschiedlich beschriebenen Ausführungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen werden können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z.B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder erfindungsgemäße Lösungen darstellen. Sämtliche Angaben zu Wertebereichen in gegenständlicher Beschreibung sind so zu verstehen, dass diese beliebige und alle Teilbereiche daraus mit umfassen, z.B. ist die Angabe 1 bis 10 so zu verstehen, dass sämtliche Teilbereiche, ausgehend von der unteren Grenze 1 und der oberen Grenze 10 mitumfasst sind, d.h. sämtliche Teilbereich beginnen mit einer N2008/22100
-17-unteren Grenze von 1 oder größer und enden bei einer oberen Grenze von 10 oder weniger, z.B. 1 bis 1,7, oder 3,2 bis 8,1 oder 5,5 bis 10.
Fig. 1 zeigt die erfindungsgemäßen Verfahrensschritte anhand einer beispielhaften Vorrichtung zur Durchführung des Verfahrens. Diese Vorrichtung umfasst zumindest ein Au-thentifikations-Kontrollsystem 1, welches kommunikativ mit einer Erfassungsvorrichtung 2 verbunden ist und wobei die Erfassungsvorrichtung 2 mehrere Erfassungsmittel 3 aufweist. Das Authentifikations-Kontrollsystem 1 ist über ein Kommunikationsnetzwerk 4 mit zumindest einem Dienstbereitstellungs-System 5 verbunden, gegebenenfalls ist ein Au-thentifizierungssystem 6 vorhanden, welches mit dem Authentifikations-Kontrollsystem 1 und/oder dem Dienstbereitstellungs-System 5 kommunikativ verbunden ist.
Das erfindungsgemäße Verfahren wird insbesondere dazu verwendet, für eine angeforderte Dienstleistung eines Dienstanbieters zu gewährleisten, dass der Benutzer der die Dienstleistung angefordert hat, eindeutig und unverwechselbar authentifiziert und identifiziert wird. Des Weiteren ist mit dem erfindungsgemäßen Verfahren eine individuell vorgebbare Authentifikation einer Person im Hinblick auf die Erfassungssicherheit möglich. Insbesondere ist dies von Bedeutung, da die Dienstleistung beispielsweise eine Finanztransaktion sein kann, oder auch rechtlich verbindliche Vorgänge umfasst. Der Benutzer wird also beim Dienstleistungsanbieter einen entsprechenden Vorgang auslösen, wobei diese Dienstanforderung nicht Gegenstand der Erfindung ist und daher hier nicht weiter ausgeführt wird. Beispielhaft könnte eine derartige Dienstanforderung dadurch ausgelöst werden, dass ein Benutzer auf einer Anforderungsvorrichtung die beispielsweise Teil oder Zusatz der Erfassungsvorrichtung 2 sein kann, eine Bedienhandlung vomimmt, die an ein Dienstbereitstellungs-System 5 übermittelt wird und an diesem die entsprechenden Vorgänge auslöst. Im Hinblick auf die Zuverlässigkeit der Authentifikation einer Person sollte in einer ersten Überlegung immer mit der höchstmöglichen Sicherheitsstufe gearbeitet werden. Da personenbezogene Merkmale zur Erreichung dieser Sicherheitsstufe aufwändig und unter Umständen schwierig zu erfassen sind, ist es von ganz besonderem Vorteil, wenn die zu erfassenden Merkmale auf die erforderliche Sicherheitsstufe des angeffagten Dienstes abgestimmt sind und somit fiir sicherheitstechnisch unkritische Dienste, auch schwächere personenbezogene Kennungen erfasst werden. Das erfindungsgemäße Verfahren bietet nun N2008/22100 die Möglichkeit, integriert unterschiedliche Authentifizierungsstufen und eine Mängelbehebung im Fall einer fehlerhaften Vergleichsprüfung bereitstellen zu können.
In einem ersten Schritt des erfindungsgemäßen Verfahrens wird von einem Dienstbe-reitstellungs-System 5 eine Authentifizierungsanforderung 7 an das Authentifikations-Kontrollsystem 1 übertragen. Durch Analyse der übertragenen Authentifizierunganforde-rung 7 ermittelt das Authentifikations-Kontrollsystem 1 eine erforderliche Authentifizie-rungsstufe 9. Diese Authentifizierungsstufe legt fest, welches Niveau an Erfassungssicherheit die zu erfassende personenbezogene Kennung aufweisen muss, um den angeforderten Dienst in Anspruch nehmen zu dürfen. Inbesondere legt die Authentifizierungsstufe 9 somit fest, welches Erfassungsmittel 3 der Erfassungsvorrichtung 2 im nächsten erfindungsgemäßen Verfahrensschritt aktiviert werden muss, um eine personenbezogene Kennung zu erfassen. Für einen Dienst mit einer geringen sicherheitstechnischen Relevanz kann eine personenbezogene Kennung beispielsweise als alphanumerische Kennung erfasst werden, die über ein alphanumerisches Eingabemittel 10 beispielsweise eine Tastatur, eingegeben wird. Für sicherheitstechnisch höherwertige Dienste können biometrische Merkmale erfasst werden, beispielsweise kann mittels einer optischen Bilderfassungsvorrichtung 11 ein Abbild des Gesichts der Person oder ein Abbild der Iris erfasst werden, mit einem so genannten Fingerabdruckscanner 12 können ferner die Fingerminutien erfasst werden. Die Erfassungsvorrichtung 2 kann auch eine audiovisuelle Ein- Ausgabevorrichtung 13 aufweisen, um beispielsweise ein unbewusstes und/oder ein bewußtes Benutzerverhalten als personenbezogene Kennung erfassen zu können.
Die erfasste benutzerbezogene Kennung wird mit einem oder mehreren korrespondierenden Referenzmerkmalen verglichen, wobei dieses korrespondierende Referenzmerkmal 14 in einem Speichermittel 15 des Authentifikations-Kontrollsystems 1 angeordnet sein kann. Das Referenzmerkmal 14 kann jedoch auch in einem Speichermittel 16 des Authentifizie-rungssystems 6 angeordnet sein, wobei diese Ausbildung den Vorteil hat, dass das Authen-tifizierungssystem 6 besonders gesichert bzw. besonders geschützt ausgebildet sein kann und somit eine sehr hohe Manipulationssicherheit bietet. Die Anordnung der Referenzmerkmale 14 im Speichermittel 15 des Authentifikations-Kontrollsystems 1 hat den Vorteil, dass das Authentifikations-Kontrollsystem den Vergleich der erfassten Kennung mit N2008/22100
* ···· · ·♦ ··«· • · ·· ♦ · • ♦ · ··· · • · » · · · • · · ··♦·· -19-dem Referen2merkmal selbst durchführen kann und somit die Authentifizierung bzw. Identifikation einer Person ohne zusätzliche Systeme möglich ist.
Der Vergleich der erfassten Kennung mit dem korrespondierenden Referenzmerkmal wird zumeist erfolgreich sein, wobei in diesem Fall vom Authentifikations-Kontrollsystem 1 ein Freigabesignal 17 an das Dienstbereitstellungs-System 5 abgegeben 18 wird.
Der wesentliche Unterschied des erfindungsgemäßen Verfahrens gegenüber bekannten Verfahren liegt nun auch in den weiteren Schritten die durchgeführt werden, wenn der Vergleich der erfassten Kennung mit dem korrespondierenden Referenzmerkmal fehlschlägt. Bei bekannten Verfahren würde in diesem Fall die Authentifizierung abgebrochen und dem Benutzer der Zugriff auf das Dienstbereitstellungs-System 5 verweigert. Um sich erneut authentifizierenzu können müsste der Benutzer daher eine erneute Dienstanforderungsanfrage 7 auslösen. Dem gegenüber hat das erfindungsgemäße Verfahren den besonderen Vorteil, dass im Fall eines fehlerhaften Vergleichs automatisch ein weiteres Erfassungsmittel 3 der Erfassungsvorrichtung 2 aktiviert wird, um die entsprechenden erfindungsgemäßen Verfahrensschritte zu wiederholen und insbesondere eine weitere personenbezogene Kennung zu erfassen.
Da aus der übermittelten Authentifizierungsanforderung 7 eine Authentifizierungsstufe 9 ermittelt wurde, ist damit auch die erforderliche Zuverlässigkeit der erfassten personenbezogenen Kennung festgelegt. Aufgrund statistisch unabhängiger Vorkommnisse kann es Vorkommen, dass der Vergleich fehlschlägt, obwohl es sich um keinen Manipulationsversuch handelt. Durch das erfindungsgemäße Verfahren ist nun beispielsweise vorgesehen, dass eine personenbezogene Kennung mit einem Merkmal oder mehreren weiteren Merkmalen, oder mit einer nächst höheren Sicherheitsstufe erfasst wird, um damit den fehlgeschlagenen Vergleich zu beheben. Beispielsweise kann es bei der Eingabe einer alphanumerischen Kennung zu einer unbeabsichtigten Fehleingabe kommen, wodurch der darauf folgende Vergleich fehlschlagen wird. In einer Weiterbildung könnte der Benutzer dazu aufgefordert werden, die Kennung erneut einzugeben. Erfindungsgemäß kann jedoch insbesondere vorgesehen sein, dass vom Authentifikations-Kontrollsystem 1 ein weiteres Erfassungsmittel 3 der Erfassungsvorrichtung 2 aktiviert wird und anschließend die entsprechenden Verfahrensschritte erneut durchgefiihrt werden. N2008/22100 ·· · ···* · ·· ···· -20-
Insbesondere kann somit durch Erfassung einer höherwertigen personenbezogenen Kennung, also einer Kennung mit einer höheren Authentifizierungsstufe 9, ein fehlerhafter Vergleich einer niederwertigereren erfassten personenbezogenen Kennung behoben werden, wobei es von besonderem Vorteil ist, wenn die Übereinstimmungskriterien des Vergleichs individuell anpassbar sind, sodass eine höherwertige personenbezogene Kennung» zur Behebung eines mangelhaften Vergleichs einer niederwertigeren personenbezogenen Kennung einen geringeren Übereinstimmungsgrad aufweisen muss, als dies für eine, der höheren Authentifizierungsstufe entsprechende Vergleichsoperation erforderlich wäre. Es können auch mehrere niederwertige Kennungen zusammen eine höherwertige Kennung ersetzen, wenn sie in ihrer Summe sicherheitsmässig betrachtet mit dieser gleichwertig sind, was vorgängig festgelegt werden kann. Das erfindungsgemäße Verfahren kann nun insbesondere sooft wiederholt eine personenbezogene Kennung erfassen, als sicherheitstechnisch höhere Authentifizierungsstufen verfügbar sind. Schlägt der Vergleich einer personenbezogenen Kennung mit einem hinterlegten Referenzmerkmal wiederholt fehl, wird vom Authentifikations-Kontrollsystem 1 ein Fehlerkennzeichnungssignal als Alarmsignal abgegeben. Dieses Alarmsignal kann beispielsweise an das Dienstbereitstellungs-System 5 übermittelt werden, es ist jedoch auch eine Übermittlung an das Authentifizierungssystem 6 bzw. ein gegebenenfalls vorhandenes Alarmkontrollsystem möglich. Dieses Alarmsignal kann nun derart ausgewertet werden, dass die aktuell laufende Personenauthentifikation abgebrochen wird und beispielsweise an eine Sicherheits-Kontrolleinrichtung eine Alarmierung erfolgt, die entsprechende Sicherungsmaßnahmen auslöst, beispielsweise kann ein entsprechendes Sicherheitspersonal alarmiert werden. Das Alarmsignal kann jedoch auch derart ausgewertet werden, dass die Authentifizierungsanfrage scheinbar erfolgreich war und somit ein potentieller Angreifer dahingehend in die Irre geführt wird, dass dieser der Meinung ist, der Manipulationsversuch war erfolgreich, während im Hintergrund bereits entsprechende Alarm- bzw. Sicherungsmaßnahmen getroffen werden.
Fig. 2 zeigt eine vereinfachte Darstellung des Ablaufs des erfindungsgemäßen Verfahrens. Von einem Dienstbereitstellungs-System 5 wird eine Authentifizierungsanforderung 7 an das Authentifikations-Kontrollsystem 1 übermittelt. Diese Authentifizierungsanforderung 7 umfasst beispielsweise eine Kennung des anfordemden Dienstbereitstellungs-Systems 5 und weißt insbesondere eine Kennung auf, die es ermöglicht, die entsprechende Authentifizierungsstufe 9 zu ermitteln. Im Verfahrensschritt der Ermittlung der Authentifizie- N2008/22100 ·· ··· -21 -rungsstufe 19 wird die Authentifizierungsanforderung 7 dahingehend analysiert bzw. aufbereitet, dass beispielsweise durch Vergleich mit einem hinterlegten Sicherheits-Hierarchieprofil 20 die entsprechende Authentifizierungsstufe 9 ermittelt wird. Für eine möglichst universelle Einsetzbarkeit des erfindungsgemäßen Verfahrens wird die Authentifizierungsanforderung 7 bevorzugt unspezifisch ausgebildet sein und somit beispielsweise nur eine generische Dienstbeschreibung bzw. Sicherheitsanforderung übermitteln. Die konkrete Umsetzung der erforderlichen Sicherheitsstufe der Authentifizierungsanforderung 7 geschieht bevorzugt durch das Authentifikations-Kontrollsystem 1 insbesondere wird dadurch die Beziehung hergestellt, welche personenbezogene Kennung von der Erfassungsvorrichtung 2 erfasst werden muss, um die durch das Sicherheits-Hierarchieprofil 20 festgelegte Authentifizierungsstufe 9 zumindest erreichen zu können.
Nachdem die Authentifizierungsstufe 9 ermittelt wurde 19, wird im nächsten Verfahrensschritt 21 ein Erfassungsmittel 3 der Erfassungsvorrichtung 2 aktiviert, wobei durch die Authentifizierungsstufe festgelegt ist, welches Erfassungsmittel aktiviert werden muss, um ein personenbezogenes Merkmal der entsprechenden Sicherheitsstufe bzw. Zuverlässigkeit erfassen zu können. Hier zeigt sich bereits einer der wesentlichen Vorteile des erfindungsgemäßen Verfahrens, als das mit einer Vorrichtung die zur Durchführung des erfindungsgemäßen Verfahrens ausgebildet ist, personenbezogene Kennungen derart erfasst werden können, dass eine unterschiedlich hohe Sicherheitsstufe erreichbar wird.
Das aktivierte Erfassungmittel 3 der Erfassungsvorrichtung 2 erfasst in einem weiteren Verfahrensschritt 22 eine personenbezogene Kennung, die in einem anschließenden Vergleichsschritt 23 mit einem hinterlegten, korrespondierenden Referenzmerkmal 24 verglichen wird. Das Referenzmerkmal 24, insbesondere jedoch eine Mehrzahl von Referenzmerkmalen, ist in einem Speichermittel abgelegt, welcher bevorzugt beim Authentifikati-ons-Kontrollsystem 1 angeordnet ist. Der Speicher mit den Referenzmerkmalen kann jedoch auch bei einem externen Authentifizierungssystem angeordnet sein. Dieses Referenzmerkmal 24 stellt einen Schlüssel dar, um bspw. auf ein Dienstbereitstellungs-System zugreifen zu können. Daher ist es von besonderer Bedeutung, dass der Zugriff auf diese Referenzmerkmale derart gesichert ist, dass eine Manipulation weitestgehend verhindert wird und somit die Authentizität der Referenzmerkmale zuverlässig gegeben ist, was insbesondere für den Vergleich 23 ganz wesentlich ist. N2008/22100 • · -22-
War der Vergleich 23 der erfassten personenbezogenen Kennung mit dem hinterlegten Referenzmerkmal erfolgreich, wird ein so genanntes Freigabesignal 17 an das anfordemde Dienstbereitstellungs-System übermittelt, worauf dieses aufgrund der festgestellten Identität und Authentizität der Person, den gewünschten Dienst bereitstellen kann. Schlägt der Vergleich fehl, stimmt also die personenbezogene Kennung nicht mit dem Referenzmerkmal überein 25, ist es gegenüber bekannten Verfahren mit dem erfindungsgemäßen Verfahren nun möglich, einen erneuten Authentifikationsdurchlauf zu initiieren. Dazu wird in einer Vergleichsoperation 26 festgestellt, ob die ermittelte Authentifizierung einen erneuten Durchlauf der Authentifikationsschritte zulässt. Wurde beispielsweise eine sicherheitstechnisch hohe Authentifizierungsstufe ermittelt, kann ein fehlerhafter Vergleich beispielsweise nicht durch eine sicherheitstechnisch höherwertige Authentifizierungsstufe behoben werden. In diesem Fall kann vorgesehen sein, die personenbezogene Kennung erneut zu erfassen und auch den Vergleich erneut durchzufuhren, oder mehrere, sicherheitstechnisch weniger hochwertige Kennungen zu summieren. Kommt es wiederum zu einem fehlerhaften Vergleich kann vorgesehen sein, dass ein Fehlersignal 27 abgegeben wird und die Authentifizierung der Person somit fehlgeschlagen ist.
Zusammen mit der Authentifizierungsanforderung 7 kann eine Sicherungskennzahl übermittelt werden, die direkt in die Authentifizierungskennzahl 9 einfließt. Ferner kann die Authentifizierungskennzahl durch eine Zuordnungstabelle ermittelt werden, in dem eine Zuordnung zwischen einem Dienstbereitstellungs-System bzw. einer Klasse von Dienstbe-reitstellungs-Systemen und einer entsprechenden Authentifizierungsstufe hergestellt wird. Mit dem Sicherheits-Hierarchieprofil 20 ist jedoch noch eine wesentlich feinere Abstufung der Authentifizierungsstufe und des dadurch festgelegten Verfahrensablaufs möglich. Für eine Authentifizierungsstufe, beispielsweise A bis E, können nun mehrere Optionen festgelegt werden, die einerseits die Anforderungen bei der Erfassung der personenbezogenen Kennung und andererseits das Verhalten des erfindungsgemäßen Verfahrens bei einem fehlgeschlagenen Vergleich der erfassten Kennung mit dem hinterlegten Referenzmerkmal festlegen. Beispielsweise kann dadurch festgelegt sein, welche Erfassungsmittel der Erfassungsvorrichtung zur Erreichung einer spezifischen Authentifizierungsstufe erforderlich sind. Somit kann beispielsweise eine personenbezogene Kennung mit einem spezifischen Erfassungsmittel erfasst werden und erfüllt dadurch die geforderten Sicherheitsanforderungen. Es ist jedoch auch möglich, dass beispielsweise ein oder mehrere Erfassungsmittel mit N2008/22100 f ·· • ···· ·· 9 · ·· · · • ·* • · • · ··♦ • • · • · • ♦ -23- einer sicherheitstechnisch geringeren Erfassungssicherheit zusammengenommen werden können, um so die geforderte Erfassungssicherheit zu erreichen. Wie bereits zuvor erwähnt, kann auch eine sicherheitstechnisch höherwertige personenbezogene Kennung erfasst werden, um so die geforderte Authentifizierungsstufe zu gewährleisten. Auch kann über das Sicherheits-Hierarchiprofil 20 festgelegt werden, wie exakt die Übereinstimmung der personenbezogenen Kennung mit dem Referenzmerkmal beim Vergleich 23 durchgeführt werden muss bzw. welcher Übereinstimmungsgrad mindestens erreicht werden muss. Auch kann über das Sicherheits-Hierarchieprofil 20 festgelegt werden, welches Erfassungsmittel der Erfassungsvorrichtung für welche Authentifizierungsstufe zulässig ist und für welche Authentifizierungsstufe eine erneute Authentifikation erlaubt ist.
Das erfindungsgemäße Verfahren stellt somit eine Erweiterung der bekannten 3 - Faktor -Authentifikationsverfahren dar. Diese Verfahren nutzen bzw. verwenden als personenbezogene Kennung bspw. folgende Merkmalklassen:
O
What I am: Ein Merkmal das der Person eigen ist: körperliche Merkmale wie beispielsweise Stimme, Fingerabdruck, Iris, Handfläche, Gesicht;
What I know: Ein Merkmal das nur die Person kennt: eine Kennziffer/Passwort und/oder eine Passphrase; persönliche Informationen und Vorlieben;
What I have: Ein Merkmal das die Person besitzt: eine Schlüsselkarte oder ein Token, insbesondere jegliche Vorrichtung die zur Hinterlegung eines Schlüsselmerkmals ausgebildet ist, oder die selbst ein Schlüsselmerkmal ist; eine Bank- bzw. Kreditkarte oder ein Ausweis.
Bekannte Verfahren zur Authentifikation einer Person basieren zumeist auf der Überprüfung eines Merkmals durch einen Vergleich mit einem hinterlegten Referenzmerkmal. Bei einem fehlerhaften Vergleich wird üblicherweise der Authentifikationsvorgang wiederholt, wobei bei einem erneuten fehlerhaften Vergleich der Authentifikationsvorgang abgebrochen wird und somit dem Benutzer der Zugriff auf den angeforderten Dienst verweigert wird. Ferner sind die Erfassungsvorrichtungen zur Durchführung der bekannten Authenti-fizierungsverfahren zumeist derart ausgebildet, nur ein Merkmal bzw. eine Merkmalklasse N2008/22100 -24- erfassen zu können, ein Austausch bzw. ein Wechsel von Merkmalen bzw. Merkmalklassen ist zumeist nicht möglich.
Zusätzlich zu den drei bekannten Faktoren bzw. Merkmalklassen bietet das erfindungsgemäße Verfahren nun zwei zusätzliche Klassen an, die als eigenständige personenbezogene Kennung erfassbar sind und/oder in Kombination mit einem oder mehreren Merkmalen der bekannten Klassen Verwendung finden. Eine neue Merkmalklasse wie sie beim erfindungsgemäßen Verfahren Anwendung findet, ist durch ein bewusstes Verhalten der Person bei der Präsentation bzw. Eingabe eines Merkmals gekennzeichnet. Wie bereits zuvor erwähnt, kann eine bewusste Aktion bzw. ein bewusstes Verhalten darin bestehen, Pausen pnd Unterbrechungen im Erfassungsvorgang zu setzen bzw. bewusste Fehleingaben zu machen, oder die Eingabereihenfolge zu ändern, beispielsweise durch Benutzen einer Skip-Funktion bei der Eingabe der Kennung. Somit kann beispielsweise die korrekte Eingabe einer persönlichen Identifikationskennung (PIN) dadurch gekennzeichnet sein, dass genau eine Fehleingabe mit anschließender Korrektur vorgesehen ist. Wird eine Person bedroht, c kann diese beispielsweise die Kennung ohne Fehler eingeben, was vom Authentifikations-Kontrollsystem aufgrund des hinterlegten Sicherheits-Hierarchieprofils eindeutig als A-larmsignal erkennbar ist. Dieses bewusste Verhalten bei der Erfassung einer personenbezogenen Kennung erweitert die erreichbaren Sicherheitsstufen der bekannten drei Faktoren bzw. Merkmalklassen zur Authentifikation einer Person ganz beträchtlich. Insbesondere hat die Erfassung eines bewussten Verhaltens den ganz besonderen Vorteil, dass eine derartige personenbezogene Kennung von einem potentiellen Angreifer im Wesentlichen nicht ausspionierbar ist, da ein solches Verhalten bzw. eine derartige Aktion nur schwer von einem üblichen Verhalten einer Person zu unterscheiden ist. Ein potentieller Angreifer würde beispielsweise eine Fehleingabe als Zufall interpretieren und somit nicht erkennen, dass diese scheinbar zufällige Fehleingabe Teil einer personenbezogenen Kennung ist. Auch könnten mehrere Arten von Fehleingaben vom Benutzer aktiviert werden, so dass eine jede im Authentifizierungsprozess als gültig hinterlegt wäre und abwechslungsweise oder kombiniert vom Benutzer eingegeben werden könnte.
Insbesondere kann der Benutzer selbst festlegen, beispielsweise über ein Konfigurationswerkzeug, welche Typen personenbezogener Kennungen gruppiert als Auswahlmöglichkeit an der Erfassungsvorrichtung (2) präsentiert werden. Ferner kann der Benutzer eine N2008/22100 -25-
Zuordnung zwischen einem oder mehreren Dienstbereitstellungssystemen und einer derartigen Authentifikationsgruppe festlegen, sodass bei der Authentifikation dem Benutzer bspw. mehrere solcher Gruppen dargeboten werden, wobei nur eine zur Authentifikation am angeforderten Dienst gültig bzw. zugelassen ist. Somit kann durch die Festlegung eines derartigen initialen Anmeldeprofils bereits eine weitere personenbezogene Kennung ausgebildet werden, da der Benutzer bspw. im Bedrohungsfall bewusst die falsche Gruppe auswählen kann und somit wiederum Alarm- bzw. Sicherungsmaßnahmen auslösen kann.
Neben einem bewussten Verhalten als Merkmalklasse zur Authentifikation einer Person, bietet das erfindungsgemäße Verfahren eine weitere Merkmalklasse, mit der auch ein unbewusstes Verhalten der Person zur Authentifikation derselben herangezogen werden kann. Während die Merkmale der bekannten drei Klassen ausspioniert und gegebenenfalls nachgebildet werden können und dies auch unter sehr spezifischen Umständen auch für die vierte Klasse möglich ist, ist dies bei einem imbewussten Verhalten kaum möglich, da ein derartiges Verhaltensmuster ganz spezifisch jeder Person zu Eigen ist und somit bereits durch einen Spionageversuch verfälscht werden würde. Ein derartiges unbewusstes Verhaltensmuster kann in einer Trainingsphase dadurch ermittelt werden, dass die Reaktion bzw. das Verhalten der Person auf eine Mehrzahl standardisierter, insbesondere nach psychologischen Grundlagen, erstellter Fragen bzw. Auswahlmöglichkeiten erfasst wird. Zur Erstellung eines persönlichen Verhaltensmusters sind aus dem Fachgebiet der Verhaltensforschung eine Mehrzahl unterschiedlicher Test- bzw. Evaluierungsmethoden bekannt, auf die hier nicht weiter eingegangen wird. Insbesondere wird eine Person durch ihr Verhalten authentifizierbar, wobei dieses grundlegende Verhalten tief im Unterbewusstsein der Person verankert ist und somit eine außerordentlich hohe Authentifizierungssicherheit gegeben ist.
Eine Klasse personenbezogener Kennungen kann auch darin bestehen, dass die Art der gewählten Authentifikationsklasse, gesteuert beispielsweise durch das Sicherheits-Hierarchieprofil, als personenbezogene Kennung herangezogen wird. Beispielsweise kann vom Authentifikations-Kontrollsystem für den vom Benutzer angeforderten Dienst eine nicht korrekte Authentifikationsklasse bzw. Authentifizierungsstufe vorgegeben werden, beispielsweise in dem für die Anforderung eines Finanztransaktionsdienstes eine sicherheitstechnisch niederwertige Kennung erfasst werden soll. Zur korrekten Authentifikation N2008/22100 ·· · ···· • · ·· · • · · · ·· · · • #♦· ♦ • · · · • · · · · -26-der Person müsste diese beispielsweise den Authentifikationsvorgang abbrechen und erneut auslösen, oder die vorgegebene Authentifikationsklasse ablehnen und eine neue, insbesondere sicherheitstechnisch höherwertige Klasse anfordem.
Ferner kann mit einer Benutzergruppierung eine zusätzliche Hierarchieebene eingeführt werden, wobei sich ein Benutzer wahlfrei einer Gruppe zuordnen bzw. von dieser abmelden kann. Eine derartige Gruppierung lässt sich nun so ausbilden, dass für jede Gruppe spezifische Merkmale hinterlegt sind, die dem einzelnen Benutzer bekannt sind. Die Gruppierung wird bevorzugt derart vorgenommen werden, dass sich die einzelnen Gruppenmitglieder im Wesentlichen kennen und somit auch von personenspezifischen Details Kenntnis haben, die einem potentiellen Angreifer jedenfalls nicht zur Verfügung stehen. Beispielsweise könnte eine gruppenbezogene Kennung darin bestehen, dass der sich authentifizierende Benutzer die Kennung einer mobilen Kommunikationsvorrichtung eines Benutzers der Gruppe angeben muss.
Das erfindungsgemäße Verfahren bietet nun eine bedeutende Steigerung der individuell anpassbaren Sicherheitsstufe bei der Authentifikation einer Person, insbesondere im Hinblick auf die Möglichkeit der auslösbaren Aktionen, ohne dass dafür eine Vielzahl unterschiedlicher personenbezogener Kennungen festgelegt werden müssen. Je größer die Anzahl unterschiedlicher personenbezogener Kennungen ist, die sich eine Person merken muss, desto größer ist die Gefahr, dass die mögliche Vielzahl ignoriert wird und nur einige wenige personenbezogene Kennungen verwendet werden. Somit hat es ein potentieller Angreifer zumeist recht leicht, diese Kennungen auszuspionieren und somit Zugriff auf eine Vielzahl unterschiedlicher Dienste zu erlangen. Mit dem erfindungsgemäßen Verfahren ist es nun möglich, mit einer geringen Anzahl personenbezogener Kennungen, in Kombination mit den weiteren Authentifikations- bzw. Merkmalklassen, eine ganz besondere Steigerung der Identifikationssicherheit zu erlagen und gleichzeitig die Chance auf ein bewusstes Aushorchen der personenbezogenen Kennungen durch Dritte zu minimieren.
Der ganz wesentliche Vorteil des erfindungsgemäßen Verfahrens liegt nun darin, dass die Authentifikation einer Person durch Erfassung personenbezogener Kennungen erfolgen kann, die von einem potentiellen Angreifer im Wesentlichen nicht ausspionierbar sind. Ferner hat eine bedrohte Person die Möglichkeit, bewusst eine falsche Auswahl bzw. Ein- N2008/22100 ···· ·♦ ···· ··· • « -27- gabe 2xi tätigen, ohne das dies für einen Angreifer ersichtlich ist, um so ggf. Sicherungsmaßnahmen in Gang 2x1 setzen. Von ganz besonderem Vorteil ist ferner, dass die Authenti-fikation auf Basis der Erfassung personenbezogener Kennungen derart flexibel ausgebildet ist, dass die erforderliche Sicherheitsstufe der Authentifikation nicht nur durch die Erfassung einer vorgesehenen personenbezogenen Kennung möglich ist, sondern dass auch si-cherheitstechnisch höherwertige und/oder mehrere sicherheitstechnisch niederwertige personenbezogene Kennungen herangezogen werden können. Zur Umgehung des erfindungsgemäßen Authentifikationsverfahrens müsste ein potentieller Angreifer daher eine Mehrzahl unterschiedlicher Kennungen ausspionieren, was äußerst unwahrscheinlich ist und üblicherweise in keiner Relation zum erreichbaren Nutzen bzw. zur Gefahr einer Erkennung des Manipulationsversuchs steht.
Des Weiteren ermöglicht dieses Verfahren innerhalb desselben Umfeldes, bspw. in einer Betriebsstätte mit einem POS-Gerät (Point of Sale), unterschiedlich sichere Authentifikati-onen vorzunehmen. Für die Abwicklung einer Transaktion mit einem geringen Volumen bzw. mit einem geringen Geldwert reicht die Erfassung einer sicherheitstechnisch niederwertigen personenbezogenen Kennung. Im Gegensatz dazu kann für ein großes Transaktionsvolumen bzw. für einen großen Geldwert die Erfassung einer sicherheitstechnisch hochwertigen personenbezogenen Kennung gefordert sein. Die Regeln für eine solche Festlegung der Sicherheitsstufen können am Dienstbereitstellungs-System und/oder am Authentifikations-Kontrollsystem hinterlegt sein. Ferner können diese Sicherheitsstufen mit weiteren erfindungsgemäßen Regel kombiniert werden, ferner kann ein Zufallsgeneratoren vorhanden sein, mit dem wahlfrei Stichproben gezogen werden, in dem sich ein Benutzer mit einer höheren Sicherheitsstufe authentifizieren muss, als dies für den angeforderten Dienst erforderlich wäre. Es kann also durchaus Vorkommen, dass derselbe Benutzer bei Abwicklung derselben Transaktion, in derselben Betriebsstätte zwei verschiedenen Authentifizierungsabläufen folgen muss.
Fig. 3 zeigt eine weitere mögliche Vorrichtung zur Durchführung des erfindungsgemäßen
Verfahrens. Dabei werden das Authentifikations-Kontrollsystem und das Authentifizie- | fc rungssystem in ein Authentifikations-Steuerungsystem 28 integriert, welches somit alle | 1 wesentlichen sicherheitskritischen Vorrichtungen zu Durchführung des erfindungsgemäßen jj
Verfahrens umfasst. Insbesondere wird somit erreicht, dass auf der Erfassungsvorrichtung I
I N2008/22100 k ·· Μ··
·* · ···♦ I • · ·· · ·· • · · · « • t · · ♦ -28-2 keine sicherheitstechnisch relevanten Daten wie beispielsweise Referenzmerkmale hinterlegt sind und das ferner die Vergleichsprüfung in einem besonders gesicherten Authenti-fikations-Steuerungssystem 28 durchgeführt werden kann. Die Erfassungsvorrichtung 2 weist dazu eine Kommunikationsschnittstelle 29 auf, über die eine Kommunikationsverbindung mit dem Authentifikations-Steuerungssystem 28 hergestellt werden kann. Zur Durchführung der Erfassung der personenbezogenen Kennung kann es beispielsweise vorgesehen sein, dass das vom Authentifikations-Steuerungssystem 28 hinterlegte Steuerungsanweisungen an diecErfassungsvorrichtung 2 übermittelt werden und dort in einem Ausführungsmodul 31 temporär hinterlegt werden und von diesem zur Steuerung der Erfassungsmittel der Erfassungvorrichtung 2 ausgeführt werden. Das Ausführungsmodul 31 kann beispielsweise derart ausgebildet sein, dass es eine Signaturprüfung der übertragenen Steuerungsanweisungen 30 durchführt, wodurch eine bewusste Manipulation der Erfassungsvorrichtung durch Einspielen einer nicht korrekt signierten Steueranweisung weitestgehend verhindert wird.
Insbesondere hat diese Ausbildung den Vorteil, dass technisch sehr einfache und damit kostengünstige Erfassungsvorrichtungen 2 einsetzbar sind, da die Steuerung des Ablaufs, sowie die Durchführung der Vergleichsoperation der erfassten personenbezogenen Kennung mit hinterlegten Referenzmerkmalen 14 von einem zentralen Authentifikationssteue-rungssystem 28 durchgeführt wird und somit die Erfassungsvorrichtung keine wesentlichen sicherheitskritischen und manipulierbaren Komponenten aufweist.
Die Authentifizierungsanforderung wird bei dieser Ausbildung vom Dienstbereitstellungs-System 5 an das Authentifikationssteuerungssystem 28 übermittelt. Dieses führt anschließend die erfindungsgemäßen Verfahrensschritte durch und übermittelt bei erfolgreicher Authentifikation der Person ein Freigabesignal an das anfragende Dienstbereitstellungs-Sy stem 5.
Die Ausführungsbeispiele zeigen mögliche Ausführungsvarianten des anforderungsbasierten Personenidentifikationsverfahrens, wobei an dieser Stelle bemerkt sei, dass die Erfindung nicht auf die speziell dargestellten Ausführungsvarianten derselben eingeschränkt ist, sondern vielmehr auch diverse Kombinationen der einzelnen Ausführungsvarianten untereinander möglich sind und diese Variationsmöglichkeit aufgrund der Lehre zum techni- N2008/22100 ·Μ· ·· ···· -29-schen Handeln durch gegenständliche Erfindung im Können des auf diesem technischen Gebiet tätigen Fachmannes liegt. Es sind also auch sämtliche denkbaren Ausfuhrungsvari-anten, die durch Kombinationen einzelner Details der dargestellten und beschriebenen Ausführungsvariante möglich sind, vom Schutzumfang mit umfasst.
In der Fig. 3 ist eine weitere und gegebenenfalls für sich eigenständige Ausführungsform des anforderungsbasierten Personenidentifikationsverfahrens gezeigt, wobei wiederum für gleiche Teile gleiche Bezugszeichen bzw. Bauteilbezeichnungen wie in den vorangegangenen Fig. 1 und 2 verwendet werden. Um unnötige Wiederholungen zu vermeiden, wird auf die detaillierte Beschreibung in den vorangegangenen Figuren hingewiesen bzw. Bezug genommen.
Der Ordnung halber sei abschließend daraufhingewiesen, dass zum besseren Verständnis des Aufbaus des anforderungsbasierten Personenidentifikationsverfahrens diese bzw. deren Bestandteile teilweise unmaßstäblich und/oder vergrößert und/oder verkleinert dargestellt wurden.
Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Beschreibung entnommen werden.
Vor allem können die einzelnen in den Fig. 1 bis 3 gezeigten Ausführungen den Gegenstand von eigenständigen, erfindungsgemäßen Lösungen bilden. Die diesbezüglichen, erfindungsgemäßen Aufgaben und Lösungen sind den Detailbeschreibungen dieser Figuren zu entnehmen. N2008/22100 ·· · ···· · ·· «»·» • · ·· · ♦· · · • · · · · «·· · • · · · · · · »
Bezugszeichenaufstellung 1 Authentifikations-Kontrollsystem 2 Erfassungsvorrichtung 3 Erfassungsmittel 4 Kommunikationsnetzwerk 5 Dienstbereitstellungs-System 6 Authentifizierungssystem 7 Authentifizierungsanforderung 8 Übertragung der Authentifizierungsanforderung 9 Authentifizierungsstufe 10 Alphanumerisches Eingabemittel, Tastatur 11 Optische Bilderfassungsvorrichtung 12 F ingerabdruckscanner 13 Audiovisuelle Ein-Ausgabevorrichtung 14 Referenzmerkmal 15 Speichermittel 16 Speichermittel 17 Freigabesignal 18 Abgabe eines Freigabesignals 19 Ermitteln der Authentifizierungsstufe 20 Sicherheits-Hierarchieprofil 21 Aktivieren eines Erfassungsmittel 22 Erfassen einer personenbezogenen Kennung 23 Vergleich mit Referenzmerkmal 24 Hinterlegte Referenzmerkmale 25 Fehlerhafte Übereinstimmung 26 Vergleich 27 Fehlersignal 28 Authentifikations-Steuerungssystem 29 Kommunikationsschnittstelle 30 Steuerungsanweisungen 31 Ausfuhrungsmodul N2008/22100

Claims (22)

  1. ·♦ ·«·· ·# · ···· · ♦ · ·· · ·· · · • · · · · ··· · • · · · · · · · -1- Patentansprüche 1. Anforderungsbasiertes Personenidentifikationsverfahren umfassend die Schritte: - Empfang einer Authentifizierungsanforderung (7) von einem Dienstbereitstellungs-System (5) durch ein Authentifikations-Kontrollsystem (1); - Ermitteln der erforderlichen Authentifizierungsstufe (9) durch das Authentifikations-Kontrollsystem (1) durch Analyse der Authentifizierungsanforderung (7); - Aktivieren (21) eines Erfassungsmittel (3) einer Erfassungsvorrichtung (2); - Erfassen (22) einer personenbezogenen Kennung durch das Erfassungsmittel (3); - Vergleich (23) der erfassten Kennung mit einem, in einer Speichereinheit (15,16) hinterlegten, korrespondierenden Referenzmerkmal (14); - Bei Übereinstimmung: Abgeben eines Freigabesignal (17) an das Dienstbereitstel-lungs-System (5); - Bei fehlerhafter Übereinstimmung (25): Aktivieren eines weiteren Erfassungsmittel (3) der ErfassungsVorrichtung (2) und wiederholen der entsprechenden Verfahrensschritte.
  2. 2. Anforderungsbasiertes Personenauthentifikationsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei wiederholter fehlerhafter Übereinstimmung, ein Fehlerkennzeichensignal (27) als ein Alarmsignal abgegeben wird.
  3. 3. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass mit der Authentifizierungsanforderung (7) eine Sicherungskennzahl übermittelt wird, welche die Authentifizierungsstufe (9) festlegt. N2008/22100 ·· • • Ml • #· ···· • · • · • ·· • • • · • • • • ·· • V · • • • · 9 -2-
  4. 4. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mit der Authentifizierungsanforderung (7) ein Referenzsatz (14) eines personenbezogenen Merkmals übermittelt wird.
  5. 5. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Ermittlung der Authentifizierungsstu-fe (19) durch Vergleich der Authentifizierungsanforderung (7) mit einem hinterlegten Sicherheits-Hierarchieprofil (20) erfolgt.
  6. 6. Anforderungsbasiertes Personenauthentifikationsverfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Sicherheits-Hierarchieprofil (20) eine Zuordnung zwischen Erfassungsmittel (3) und Authentifizierungsstufe (9) herstellt.
  7. 7. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mit der Authentifizierungsanfrage (7) eine Ablaufanweisung übermittelt wird.
  8. 8. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Authentifikations-Kontrollsystem (1) die Funktionalität der Erfassungsvorrichtung (2) steuert.
  9. 9. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als personenbezogene Kennung eine alphanumerische Kennung erfasst wird.
  10. 10. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass als personenbezogene Kennung ein biometrisches Merkmal erfasst wird.
  11. 11. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass als personenbezogene Kennung eine N2008/22100 ·· • «*·« · ·· ♦·♦· • · • ·· • * • · • • · Ψ · • · • · * -3- Bedienhandlung erfasst wird, mit der das Erfassungsmittel (3) von der zu authentifizierenden Person bedient wird.
  12. 12. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass bei der Erfassung der personenbezogenen Kennung ein zeitlicher Ablauf erfasst wird. o
  13. 13. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Erfassungsvorrichtung (2) mittels einer Ausgabevorrichtung (13) eine personalisierte Anfrage ausgibt, bspw. eine Eingabeaufforderung mit mehreren Auswahlmöglichkeiten, und die Reaktion der Person als personenbezogene Kennung erfasst wird. i C
  14. 14. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass das Sicherheits-Hierarchieprofil (20) von einem Authentifizierungssystem (28) an das Authentifikations-Kontrollsystem (1) ü-bertragen wird.
  15. 15. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass das Sicherheits-Hierarchieprofil (20) in einer Trainingsphase erstellt wird, wobei personenbezogene Kennungen als Referenzmerkmale (14) erfasst und in einem Speichermittel (15,16) hinterlegt werden. I
  16. 16. Anforderungsbasiertes Personenauthentifikationsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass ein bewusstes Verhaltensmuster als personenbezogenes Referenzmerkmal erfasst wird, indem eine spezifische Abfolge von Bedienhandlungen an der Erfassungsvorrichtung (3) erfasst wird. U Ψ
  17. 17. Anfbrderungsbasiertes Personenauthentifikationsverfahren nach Anspruch 15 | Ϊ:·.· oder 16, dadurch gekennzeichnet, dass ein unbewusstes Verhaltensmuster als personenbe- f zogenes Referenzmerkmal erfasst wird, indem die Person mittels einer Ein- Ausgabevor- I N2008/22100 ?! $ « Μ ···· ·· · ···· · * · ·· · ·· · • · · · · ··· · « · · · » · -4-richtung eine Mehrzahl von Auswahlmöglichkeiten dargestellt bekommt und die jeweils getroffene Auswahl erfasst wird.
  18. 18. Anforderungsbasiertes Personenauthentifikationsverfahren nach Anspruch -17, dadurch gekennzeichnet, dass aus den erfassten Auswahlergebnissen ein Reaktionsprofil erstellt wird.
  19. 19. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass Referenzmerkmale (14) in der Speichereinheit (15) des Authentifikations-Kontrollsystems (1) hinterlegt werden.
  20. 20. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, dass nach Ablauf eines Zeitgebers am Dienstbereitstellungs-System (5) oder am Authentifikations-Kontrollsystem (1), eine Au-thentifizierungsanfordemng generiert wird.
  21. 21. Anforderungsbasiertes Personenauthentifikationsverfahren nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass als personenbezogene Kennung ein Abbild der Person erfasst wird.
  22. 22. Anforderungsbasiertes Personenauthentifikationsverfahren nach Anspruch 21, dadurch gekennzeichnet, dass das erfasste Abbild an eine mobile Kommunikationsvorrich-tung übermittelt wird. Human Bios GmbH durch
    N2008/22100
ATA1868/2008A 2008-12-02 2008-12-02 Anforderungsbasiertes personenidentifikationsverfahren AT507759B1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ATA1868/2008A AT507759B1 (de) 2008-12-02 2008-12-02 Anforderungsbasiertes personenidentifikationsverfahren
EP09807493A EP2353123A2 (de) 2008-12-02 2009-12-01 Anforderungsbasiertes personenauthentifikationsverfahren
US13/132,377 US20110247058A1 (en) 2008-12-02 2009-12-01 On-demand personal identification method
PCT/EP2009/008533 WO2010075921A2 (de) 2008-12-02 2009-12-01 Anforderungsbasiertes personenidentifikationsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA1868/2008A AT507759B1 (de) 2008-12-02 2008-12-02 Anforderungsbasiertes personenidentifikationsverfahren

Publications (2)

Publication Number Publication Date
AT507759A1 true AT507759A1 (de) 2010-07-15
AT507759B1 AT507759B1 (de) 2013-02-15

Family

ID=42061186

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA1868/2008A AT507759B1 (de) 2008-12-02 2008-12-02 Anforderungsbasiertes personenidentifikationsverfahren

Country Status (4)

Country Link
US (1) US20110247058A1 (de)
EP (1) EP2353123A2 (de)
AT (1) AT507759B1 (de)
WO (1) WO2010075921A2 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US9489503B2 (en) * 2009-12-21 2016-11-08 Paypal, Inc. Behavioral stochastic authentication (BSA)
US8869248B2 (en) * 2010-08-16 2014-10-21 Blackberry Limited Communication system providing wireless authentication for private data access and related methods
WO2012023930A1 (en) 2010-08-17 2012-02-23 Empire Technology Development Llc Remote display control
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US8819855B2 (en) 2012-09-10 2014-08-26 Mdi Security, Llc System and method for deploying handheld devices to secure an area
US20150026330A1 (en) * 2013-07-16 2015-01-22 Cellco Partnership D/B/A Verizon Wireless Generating unique identifiers for mobile devices
US10282802B2 (en) * 2013-08-27 2019-05-07 Morphotrust Usa, Llc Digital identification document
DE102014004349A1 (de) 2014-03-27 2015-10-15 Friedrich Kisters Authentifikationssystem
DE102014004347A1 (de) * 2014-03-27 2015-10-15 Friedrich Kisters Authentifikationsverfahren und Authentifikationssystem
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
DE102014007976A1 (de) 2014-06-04 2015-12-31 Friedrich Kisters Sicherheitsvorrichtung und Authentifizierungsverfahren mit dynamischen Sicherheitsmerkmalen
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151567B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
DE102017126353A1 (de) * 2017-11-10 2019-05-16 Bundesdruckerei Gmbh Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt
DE102021206152A1 (de) 2021-06-16 2022-12-22 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung eines Nutzers eines Fahrzeugs und Fahrzeug

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
EP1132797A3 (de) * 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Sichere Benutzeridentifikation in einem On-line Transaktionssystem
US7430520B1 (en) * 2000-08-11 2008-09-30 Affinion Net Patents, Inc. System and method for determining the level of a authentication required for redeeming a customer's award credits
US20030046401A1 (en) * 2000-10-16 2003-03-06 Abbott Kenneth H. Dynamically determing appropriate computer user interfaces
US6614348B2 (en) * 2001-03-23 2003-09-02 International Business Machines Corporation System and method for monitoring behavior patterns
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
DE10163814A1 (de) * 2001-12-22 2003-07-03 Philips Intellectual Property Verfahren und Einrichtung zur Nutzeridentifizierung
JP4668610B2 (ja) * 2002-05-24 2011-04-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスプロバイダのサービスに対するユーザ認証の方法
US6810480B1 (en) * 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
US20060026108A1 (en) * 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US20080028453A1 (en) * 2006-03-30 2008-01-31 Thinh Nguyen Identity and access management framework
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US7793108B2 (en) * 2007-02-27 2010-09-07 International Business Machines Corporation Method of creating password schemes for devices
US8255318B2 (en) * 2007-10-18 2012-08-28 First Data Corporation Applicant authentication
US8627410B2 (en) * 2007-12-19 2014-01-07 Verizon Patent And Licensing Inc. Dynamic radius
US8497836B2 (en) * 2008-05-06 2013-07-30 Cisco Technology, Inc. Identifying user by measuring pressure of button presses on user input device

Also Published As

Publication number Publication date
AT507759B1 (de) 2013-02-15
US20110247058A1 (en) 2011-10-06
EP2353123A2 (de) 2011-08-10
WO2010075921A3 (de) 2010-10-21
WO2010075921A2 (de) 2010-07-08

Similar Documents

Publication Publication Date Title
AT507759A1 (de) Anforderungsbasiertes personenidentifikationsverfahren
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
WO2004038665A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
WO2000043960A1 (de) Verfahrend und system zur fälschungssicherung bei biometrischer personenerkennung
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP3252643B1 (de) Lesegerät für eine chipkarte und computersystem
EP3367281A1 (de) Verfahren zur verifizierung der identität eines nutzers
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP2965490B1 (de) Verfahren zum authentifizieren von personen
AT507372A1 (de) Identifikationsmerkmal
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102011051461B4 (de) Verfahren und System zur sicheren Identifizierung für das Durchführen einer Transaktion an einem Selbstbedienungs-Terminal
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP3306516A1 (de) Eingabevorrichtung und -verfahren
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
DE102004026276B4 (de) Verfahren zum Betreiben eines tragbaren Datenträgers
DE102014011853A1 (de) Verfahren zum Durchführen einer Finanztransaktion
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP3723339A1 (de) Sichere freigabe einer geschuetzten funktion
EP3416119A1 (de) Verfahren und system zur echtheitsprüfung einer vertrauenswürdigen benutzeroberfläche