DE102004049428A1 - Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen - Google Patents
Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen Download PDFInfo
- Publication number
- DE102004049428A1 DE102004049428A1 DE102004049428A DE102004049428A DE102004049428A1 DE 102004049428 A1 DE102004049428 A1 DE 102004049428A1 DE 102004049428 A DE102004049428 A DE 102004049428A DE 102004049428 A DE102004049428 A DE 102004049428A DE 102004049428 A1 DE102004049428 A1 DE 102004049428A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- identifying
- authentication
- arrangement
- authenticating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Verfahren
zur selbsttätigen
Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen
mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen
nutzeridentifizierenden und -authentifizierenden Informationen.
Description
- Die Erfindung gehört in den technischen Bereich der Zugangs- bzw. Zugriffssteuerung für elektronische Einrichtungen. Die Notwendigkeit, den Nutzerkreis von elektronischen Einrichtungen einzuschränken steigt mit der Höhe der durch die Nutzung bedingten sicherheitsrelevanten bzw. monetären Risiken. Gezieltes Abfragen von nutzeridentifizierenden und -authentifizierenden Daten zum Zwecke der Zugangs- und Zugriffssteuerung sowie zur Erkennung von Ausführungsberechtigungen ist nahezu jedem Nutzer von elektronischen Einrichtungen bekannt und wird als erforderlich akzeptiert.
- Werden Dienstleistungen mithilfe öffentlicher elektronischer Einrichtungen (z.B. sog. Kiosk-Terminals) einer breiten Öffentlichkeit zugänglich gemacht, steigt der Bedarf an möglichst einfachen Nutzer-Identifizierungs- und -authentifizierungsverfahren, die ein Höchstmaß an Authentifizierungssicherheit bieten.
- Gegenwärtig zeichnet alle üblichen Nutzer-Identifizierungs- und -authentifizierungsverfahren aus, dass der Beginn eines Nutzer-Identifizierungs- und -authentifizierungsprozesses dem zu identifizierenden bzw. authentifizierenden Nutzer in irgendeiner Weise mitgeteilt wird, damit er entsprechende identifizierende und authentifizierende Informationen präsentieren kann (dezidierte Authentifizierung, Nutzeranmeldung).
- Ein Nutzer, der sich illegalen Zugang zu einer geschützten elektronischen Einrichtung verschaffen will, kann somit unmittelbar den optimalen Zeitraum für seinen Angriff bzw. das Ausspähen geheimer Informationen erkennen. Ist mit einem häufigen Nutzerwechsel zu rechnen (z.B. öffentlichen Terminals), besteht die Gefahr, dass die Effektivität bzw. Rentabilität einer geschützten elektronischen Einrichtung sinkt, weil die Authentifizierungsdauer im Vergleich zur Gesamtnutzungsdauer einen zu hohen Anteil einnimmt.
- Es existieren gegenwärtig keine bekannten Verfahren und/oder Anordnungen, die einen Nutzer während der Nutzung einer elektronischen Einrichtung ohne einen dezidierten Anmeldeprozess selbsttätig erkennen d.h. identifizieren und authentifizieren können.
- Elektronische Einrichtungen mit dieser Fähigkeit würden folgende Vorteile bieten:
- • Die ständige Gewissheit für Serviceanbieter, dass eine Transaktion von einem bestimmten Benutzer (er kann auch anonym sein) begonnen, durchgeführt und abgeschlossen worden ist.
- • Mehrere Nutzer können die elektronische Einrichtung parallel nutzen, ohne sich anmelden zu müssen.
- • Verschiedene Identifizierungs- und Authentifizierungsverfahren können alternativ oder gleichzeitig eingesetzt werden.
- • Hoher Bedienkomfort für die Nutzer, da die Identifizierung und Authentifizierung selbsttätig und transparent, d.h. ohne Auswirkungen auf den Nutzungsprozess, erfolgt.
- Es ist die Aufgabe der Erfindung, ein Verfahren anzugeben, das die Nutzer einer elektronischen Einrichtung ohne deren unmittelbares Zutun selbsttätig identifiziert und authentifiziert.
- Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Hauptanspruchs. Die Aufgabe wird ferner gelöst durch eine Anordnung zur selbsttätigen Bereitstellung von identifizierenden und authentifizierenden Daten der Nutzer von elektronischen Einrichtungen gemäß der Ansprüche 15, 16, 17, 18, 19 und 20.
- Erfindungsgemäß erfasst die Anordnung:
- • Informationen aus der unmittelbaren Umwelt einer elektronischen Einrichtung (z.B. biometrische Merkmale, sonstige Merkmale eines Nutzers)
- • aus den Nutzungsprozessen über Eingabeeinrichtungen entstehende Informationen
- Erfindungsgemäß gibt das beanspruchte Verfahren Möglichkeiten an, wie in Ausnahme- bzw. Konfliktfällen eine höchstmögliche Erkennungssicherheit erzielt wird.
- Ausführungsbeispiele
- Unter Bezugnahme auf die Zeichnungen
1 ,2 ,3 und4 werden nachfolgend einige Ausführungsbeispiele der Erfindung näher erläutert. - Grundsätzlicher Aufbau der Anordnung
- Erfindungsgemäß bilden die Komponenten der Anordnung (
30 –39 ) eine Einheit und sind vorzugsweise Bestandteil einer elektronischen Einrichtung (20 ). Im Besonderen können sich die gesamte Anordnung oder Teile davon auch außerhalb der elektronischen Einrichtung (20 ) befinden und beispielsweise über eine Verbindungseinrichtung (39 ) an die elektronische Einrichtung (20 ) angeschlossen sein. - Alle Informationen, die zur Identifizierung und Authentifizierung von Nutzern (
10 ,11 ) herangezogen werden sollen, dazu gehören biometrische Merkmale (12 ), Eingaben (14 ) der Nutzer(10 ,11 ) sowie sonstige sensorische Informationen (13 ), werden von Erfassungseinrichtungen für biometrische Merkmale (30 ), von Eingabeeinrichtungen (32 ) sowie sonstigen sensorischen Einrichtungen (31 ) erfasst. - Entsprechende Anpassungseinrichtungen (
33 ), die mit den Erfassungseinrichtungen (30 ,31 ,32 ) verbunden sind, wandeln die unterschiedlichen technischen Signale der Erfassungseinrichtungen (30 ,31 ,32 ) in verwertbare Formate um. - Jede Anpassungseinrichtung (
33 ) ist jeweils mit einer Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten (34 ) verbunden. Ihre Aufgabe ist die Extrahierung bzw. Gewinnung von nutzeridentifizierenden und -authentifizierenden Daten aus den von den Anpassungseinheiten (33 ) gelieferten Rohdaten unter Verwendung entsprechender Extrahierungs- und Komprimierungsverfahren. - Alle Einrichtungen zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten sind an eine Klassifizierungseinrichtung (
36 ) angeschlossen. Hier werden die aus den verschiedenen Erfassungseinrichtungen (30 ,31 ,32 ) stammenden nutzeridentifizierenden und -authentifizierenden Daten mit, unter Verwendung einer Speichereinrichtung für Nutzerdaten (35 ) sowie einer Nutzerverwaltungseinrichtung (37 ), gespeicherten Nutzerreferenzdaten verglichen und klassifiziert. - Die Nutzerverwaltungseinrichtung (
37 ) dient in Verbindung mit der Speichereinrichtung für Nutzerdaten (35 ) zur Verwaltung der Nutzer, die durch die Anordnung erkannt werden sollen. Sie präsentiert der mit ihr verbundenen Zentralen Verarbeitungseinrichtung (21 ) der elektronischen Einrichtung (20 ) die freigegebenen nutzeridentifizierenden und -authentifizierenden Daten (15 ). Zu den nutzeridentifizierenden und -authentifizierenden Daten wird vorzugsweise der erkannte und authentifizierte Nutzeridentifizierer gehören. - Im Besonderen können dem authentifizierten Nutzeridentifizierer beispielsweise Informationen über die verwendeten Identifizierungs- und Authentifizierungsverfahren sowie über die Erkennungssicherheit beigefügt sein. Zusätzlich können beispielsweise in der Speichereinrichtung für Nutzerdaten (
35 ) zu einem Nutzer (10 ,11 ) für bestimmte Anwendungsbereiche alternative Anmeldenamen und Kennwörter gespeichert werden. Wird die entsprechende Anwendung vom Nutzer (10 ,11 ) gestartet, wird der zugehörige Anmeldename des Nutzers (10 ,11 ) und das Kennwort von der Nutzerverwaltungseinrichtung (37 ) der Zentralen Verarbeitungseinrichtung (21 ) der elektronischen Einrichtung (20 ) präsentiert. - Ausführungsbeispiel „Automatische Nutzererkennung bei einem Mobiltelefon"
- Im Folgenden soll die automatische Nutzeridentifizierung und -authentifizierung von Mobiltelefonen als elektronische Einrichtung (
20 ) unter Verwendung biometrischer Merkmale (12 ) erläutert werden. - Die Eingabeeinrichtung (
32 ) wird beispielsweise durch ein Tastenfeld dargestellt, in welchem ein Fingerabdrucksensor als Erfassungseinrichtung für biometrische Merkmale (30 ) derart angeordnet ist, dass er die Funktion einer Taste annimmt. Dadurch ist gewährleistet, dass während des Eingabeprozesses ständig biometrische Merkmalsinformationen des Nutzers (10 ,11 ) vorliegen. Zusätzlich kann im Besonderen der Nutzungsprozess dahin gehend verändert werden, dass sicherheitsrelevante Transaktionen beispielsweise durch Betätigen des Fingerabdrucksensors ausgelöst oder bestätigt werden können. - Die biometrischen Rohdaten (
12 ) vom Fingerabdrucksensor gelangen über die Anpassungseinrichtung (33 ) zur Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten (34 ). Hier werden die nutzeridentifizierenden und -authentifizierenden Daten aus den biometrischen Rohdaten des Nutzers (10 ,11 ) extrahiert und durch die Klassifizierungseinrichtung (36 ) mit den in der Speichereinrichtung für Nutzerdaten (35 ) gespeicherten Nutzerreferenzdaten verglichen. - Kann ein für die Nutzerverwaltungseinrichtung (
37 ) bekannter Nutzer (10 ,11 ) identifiziert und authentifiziert werden, wird beispielsweise der authentifizierte Identifizierer dieses Nutzers (10 ,11 ) an die Zentrale Verarbeitungseinrichtung (21 ) des Mobiltelefons weitergeleitet. - Im speziellen Fall kann beispielsweise zusätzlich die Stimme des Nutzers (
10 ,11 ) über ein Mikrofon als sensorische Einrichtung (31 ) erfasst werden und die aus den Stimmdaten extrahierten nutzeridentifizierenden und -authentifizierenden Daten zur Nutzeridentifizierung und -authentifizierung heran gezogen werden. - Liegen nutzeridentifizierende und -authentifizierende Daten aus mehreren Quellen vor, wird vorzugsweise zunächst geprüft, ob beide Quellen Daten zu einem identischen Nutzer (
10 ,11 ) liefern. Ist das nicht der Fall, können beispielsweise Daten aus einer bestimmten Quelle den Vorrang erhalten oder der Authentifizierungsvorgang als Ganzes wird abgebrochen. - Beziehen sich die Daten aller Quellen auf einen identischen Nutzer (
10 ,11 ), wird vorzugsweise der authentifizierte Identifizierer des erkannten Nutzers (10 ,11 ) der Zentralen Verarbeitungseinrichtung präsentiert.
Claims (23)
- Verfahren zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die nutzeridentifizierenden und -authentifizierenden Informationen von einem Nutzer erfasste biometrische Merkmale sind.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die nutzeridentifizierenden und -authentifizierenden Informationen von einem Nutzer erfasste charakteristische physiologische und verhaltensbasierte Merkmale sind.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierung über eine externe zentrale Authentifizierungseinrichtung erfolgt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierung über eine externe zentrale anonyme Authentifizierungseinrichtung erfolgt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es einen, über mindestens eine Authentifizierungsart authentifizierten, Nutzeridentifizierer bereitstellt.
- Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass für einen Nutzer mindestens zwei Sätze nutzeridentifizierender und -authentifizierender Informationen von unterschiedlicher Art erfasst und ausgewertet werden.
- Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass zu dem bereitgestellten Nutzeridentifizierer zusätzlich Informationen über die Identifizierungs- und Authentifizierungssicherheit bzw. -unsicherheit bereitgestellt werden.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass für einen Nutzer mehr als ein möglicher Nutzeridentifizierer sowie die zugehörigen Informationen über die Identifizierungs- und Authentifizierungssicherheit bzw. -unsicherheit bereitgestellt werden.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die nutzeridentifizierenden und -authentifizierenden Informationen von einer mobilen Identifizierungs- und Authentifizierungseinrichtung des Nutzers bereitgestellt werden.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Art der Authentifizierungsmethode in den nutzeridentifizierenden und -authentifizierenden Daten enthalten ist.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Einleitung eines neuen Identifizierungs- und Authentifizierungsprozesses durch eine Veränderung der nutzeridentifizierenden und -authentifizierenden Informationen erfolgt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Einleitung eines neuen Identifizierungs- und Authentifizierungsprozesses zeitgesteuert erfolgt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für einen identifizierten und authentifizierten Nutzer alternative, in einer Speichereinrichtung für Nutzerdaten gespeicherte, identifizierende und authentifizierende Daten bereitgestellt werden.
- Anordnung zur selbsttätigen Bereitstellung von identifizierenden und authentifizierenden Daten der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen.
- Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine Eingabeeinrichtung an die Anordnung angeschlossen ist.
- Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine Erfassungseinrichtung für biometrische Merkmale an die Anordnung angeschlossen ist.
- Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine sensorische Einrichtung an die Anordnung angeschlossen ist.
- Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass eine externe Authentifizierungseinrichtung an die Anordnung angeschlossen ist.
- Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass eine Erfassungseinrichtung für biometrische Merkmale derart mit einer Eingabeeinrichtung angeordnet ist, dass eine Nutzung der Eingabeeinrichtung automatisch eine Erfassung von biometrischen Merkmalen bewirkt.
- Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass mindestens eine Erfassungseinrichtung, mindestens eine Anpassungseinrichtung und mindestens eine Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten als gesonderte Einrichtung angeordnet sind, welche über eine Verbindungseinrichtung mit der elektronischen Einrichtung verbunden ist.
- Anordnung nach Anspruch 15, dadurch gekennzeichnet, dass die gesamte Anordnung als gesonderte Einrichtung angeordnet ist, welche über eine Verbindungseinrichtung mit der elektronischen Einrichtung verbunden ist.
- Anordnung nach Anspruch 22, dadurch gekennzeichnet, dass mindestens eine Anpassungseinrichtung und mindestens eine Einrichtung zur Extrahierung von nutzeridentifizierenden und -authentifizierenden Daten als gesonderte zweite Einrichtung angeordnet sind, welche über eine zweite Verbindungseinrichtung mit der ersten Anordnung verbunden ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004049428A DE102004049428A1 (de) | 2004-10-08 | 2004-10-08 | Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004049428A DE102004049428A1 (de) | 2004-10-08 | 2004-10-08 | Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004049428A1 true DE102004049428A1 (de) | 2006-04-20 |
Family
ID=36120420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004049428A Ceased DE102004049428A1 (de) | 2004-10-08 | 2004-10-08 | Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004049428A1 (de) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997023816A1 (en) * | 1995-12-21 | 1997-07-03 | Philips Electronics N.V. | User identification system for data processing equipment with keyboard |
EP1271436A2 (de) * | 2001-06-25 | 2003-01-02 | NTT DoCoMo, Inc. | Verfahren zum Beglaubigen eines mobilen Endgerätes und entsprechendes mobiles Endgerät |
-
2004
- 2004-10-08 DE DE102004049428A patent/DE102004049428A1/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997023816A1 (en) * | 1995-12-21 | 1997-07-03 | Philips Electronics N.V. | User identification system for data processing equipment with keyboard |
EP1271436A2 (de) * | 2001-06-25 | 2003-01-02 | NTT DoCoMo, Inc. | Verfahren zum Beglaubigen eines mobilen Endgerätes und entsprechendes mobiles Endgerät |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007033812B4 (de) | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
WO2010075921A2 (de) | Anforderungsbasiertes personenidentifikationsverfahren | |
DE102007014885B4 (de) | Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst | |
EP1892674A1 (de) | Gehirnmusterbasiertes Zugangskontrollsystem | |
EP1188151A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
DE102004044454A1 (de) | Tragbares Gerät zur Freischaltung eines Zugangs | |
EP1697820B1 (de) | Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm | |
DE60207980T2 (de) | System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem | |
EP0950217B1 (de) | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff | |
WO2010040162A1 (de) | Identifikationsmerkmal | |
DE102004049428A1 (de) | Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen | |
DE19921387C2 (de) | Anordnung und Verfahren zum Vergleich von Biometrik-Daten | |
DE102009014919A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines Benutzers | |
EP0635957B1 (de) | Verfahren zur Sicherung des Datenverkehrs in komplexen Telekommunikations- und Datensystemen | |
EP3465511B1 (de) | Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens | |
DE102008030088A1 (de) | Betrugssicheres biometrisches Verfahren | |
DE102022114588A1 (de) | Verfahren und System zur Authentifizierung einer Person | |
EP1560173A1 (de) | System mit einem Endgerät und einem tragbaren Datenträger | |
EP2645670A1 (de) | Bereitstellung von Identitätsattributen eines Nutzers | |
WO2003071492A2 (de) | Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datenträgers | |
DE102019109343A1 (de) | Verfahren und Vorrichtung zur Übertragung digitaler Daten | |
DE102006014163A1 (de) | System und Verfahren zum Authentifizieren eines Meetings | |
DE102013223082A1 (de) | Identitätsverifikationsverfahren und Identitätsverifikationssystem | |
DE202004021130U1 (de) | System zur Authentifizierung eines Benutzers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |