DE102012220130A1 - Zugang zu sicheren Einrichtungen - Google Patents

Zugang zu sicheren Einrichtungen Download PDF

Info

Publication number
DE102012220130A1
DE102012220130A1 DE102012220130A DE102012220130A DE102012220130A1 DE 102012220130 A1 DE102012220130 A1 DE 102012220130A1 DE 102012220130 A DE102012220130 A DE 102012220130A DE 102012220130 A DE102012220130 A DE 102012220130A DE 102012220130 A1 DE102012220130 A1 DE 102012220130A1
Authority
DE
Germany
Prior art keywords
mobile unit
data
sensor units
user
cross
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102012220130A
Other languages
English (en)
Other versions
DE102012220130B4 (de
Inventor
Shay Ben-David
Jonathan Hudson Connell
Ron Hoory
David Nahamoo
Roberto Sicconi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102012220130A1 publication Critical patent/DE102012220130A1/de
Application granted granted Critical
Publication of DE102012220130B4 publication Critical patent/DE102012220130B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

Ein Verfahren, ein System und ein Computerprogrammprodukt zum Zugang zu sicheren Einrichtungen werden bereitgestellt. Das Verfahren kann beinhalten: Empfangen einer Zugangsanfrage zu einer sicheren Einrichtung von einer Mobileinheit; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; und Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind. Beim Querprüfen kann mithilfe von Daten von der einen oder den mehreren ortsfesten Sensoreinheiten ermittelt werden, ob die Zugangsanfrage von der Mobileinheit in der Nähe der sicheren Einrichtung erfolgt. Das Verfahren kann beinhalten: Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten und Verwenden der Daten, um Authentifizierungsdaten bereitzustellen; und Querprüfen einiger der Authentifizierungsdaten von der Mobileinheit mit einigen der Authentifizierungsdaten von der einen oder den mehreren ortsfesten Sensoreinheiten.

Description

  • HINTERGRUND
  • Diese Erfindung betrifft das Gebiet des Zugangs zu sicheren Einrichtungen. Insbesondere betrifft die Erfindung den Zugang zu sicheren Einrichtungen mittels biometrischer Authentifizierung mit mehreren Faktoren.
  • Die biometrische Authentifizierung mit mehreren Faktoren wird verwendet, um die Identität einer Person unter Verwendung mehrerer biometrischer Faktoren (z. B. Stimmabdruck, Fingerabdruck, Gesicht, Iris usw.) sowie zusätzlicher Faktoren wie der Kenntnis privater Einzelheiten mit hoher Genauigkeit zu überprüfen.
  • Eine solche Authentifizierung kann mittels Mobileinheiten oder Telefonen, die mit unterschiedlichen Sensoren ausgestattet sind, oder mittels ortsfester Sensoren erfolgen, indem die Stimme, ein Bild (Gesicht/Iris) oder andere biometrische Merkmale der Person erfasst und zur Überprüfung eines eingetragenen Benutzers an einen entfernt angeordneten Server gesendet werden.
  • Eines der Hauptanwendungsgebiete biometrischer Authentifizierung mit mehreren Faktoren ist die Zugangskontrolle an Hochsicherheitsstandorten.
  • Vorhandene biometrische Systeme zur physischen Zugangskontrolle sind kostenaufwändig und erfordern den Einbau teurer Ausrüstung vor Ort.
  • KURZZUSAMMENFASSUNG
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein computerrealisiertes Verfahren für den Zugang zu sicheren Einrichtungen bereitgestellt, das durch eine Computereinheit durchgeführt wird, aufweisend: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; und Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Computerprogrammprodukt für den Zugang zu sicheren Einrichtungen bereitgestellt, wobei das Computerprogrammprodukt aufweist: ein computerlesbares nichtflüchtiges Speichermedium, das darauf ausgebildeten computerlesbaren Programmcode beinhaltet, wobei der computerlesbare Programmcode aufweist: computerlesbaren Programmcode, der eingerichtet ist zum: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein System für den Zugang zu sicheren Einrichtungen bereitgestellt, aufweisend: einen Prozessor; eine Mobileinheit-Anfrage-Empfangskomponente zum Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; eine Komponente zur biometrischen Authentifizierung mit mehreren Faktoren zum Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; eine Komponente zum Empfangen von Daten ortsfester Sensoren zum Empfangen von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; eine Querprüfungskomponente zum Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; und eine Entscheidungskomponente zum Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Verfahren des Bereitstellens eines Dienstes für einen Kunden über ein Netzwerk bereitgestellt, wobei der Dienst aufweist: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels Daten der biometrischen Authentifizierung mit mehreren Faktoren von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
  • KURZE BESCHREIBUNG DER MEHREREN ZEICHNUNGSANSICHTEN
  • Der als die Erfindung betrachtete Gegenstand wird im Endbereich der Beschreibung besonders dargelegt und klar beansprucht. Die Erfindung wird sowohl als Organisation als auch Betriebsverfahren gemeinsam mit Aufgaben, Merkmalen und Vorteilen davon am besten unter Bezugnahme auf die folgende, in Verbindung mit den angehängten Zeichnungen zu lesende detaillierte Beschreibung verständlich, wobei in den Zeichnungen:
  • 1 ein Blockschaltbild eines Systems gemäß der vorliegenden Erfindung zeigt;
  • 2 ein Blockschaltbild eines Computersystems zeigt, in dem die vorliegende Erfindung realisiert sein kann;
  • 3 einen Ablaufplan eines Verfahrens gemäß der vorliegenden Erfindung zeigt; und
  • 4 einen Ablaufplan eines Verfahrens gemäß einem Aspekt der vorliegenden Erfindung zeigt.
  • Er ist ersichtlich, dass zur Einfachheit und Klarheit der Abbildung in den Figuren gezeigte Elemente nicht unbedingt maßstäblich gezeichnet wurden. Zum Beispiel können zur Klarheit die Abmessungen einiger der Elemente relativ zu anderen Elementen übertrieben dargestellt sein. Weiterhin können Bezugszeichen innerhalb der Figuren wiederholt werden, wo dies angemessen scheint, um entsprechende oder analoge Merkmale zu bezeichnen.
  • DETAILLIERTE BESCHREIBUNG
  • In der folgenden detaillierten Beschreibung werden zahlreiche spezifische Details aufgeführt, um ein umfassendes Verständnis der Erfindung zu ermöglichen. Für den Fachmann versteht es sich jedoch, dass die vorliegende Erfindung ohne diese bestimmten Details ausgeführt werden kann. In anderen Beispielen wurden bereits bekannte Verfahren, Vorgehensweisen und Komponenten nicht im Detail beschrieben, um die vorliegende Erfindung nicht zu verschleiern.
  • Die hierin verwendete Terminologie dient lediglich dem Zwecke des Beschreibens besonderer Ausführungsformen und ist nicht als die Erfindung einschränkend aufzufassen. Die hierin verwendeten Singularformen „ein”, „eine” und „der”, „die”, „das” sowie deren Deklinationen sollen ebenso die Pluralformen einschließen, es sei denn, dies ist im Kontext deutlich anderweitig angegeben. Es versteht sich weiterhin, dass die Begriffe „aufweist” und/oder „aufweisend” in diesem Dokument das Vorhandensein von angegebenen Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen und/oder Komponenten angeben, jedoch nicht das Vorhandensein oder Hinzufügen eines oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Vorgänge, Elemente, Komponenten und/oder Gruppen davon ausschließen.
  • Die entsprechenden Strukturen, Materialien, Handlungen und Entsprechungen aller Mittel oder Schritte plus Funktionselemente in den nachfolgenden Ansprüchen sollen alle Strukturen, Materialien oder Handlungen zum Durchführen der Funktion in Kombination mit anderen beanspruchten Elementen, wie sie im Einzelnen beansprucht sind, einschließen. Die Beschreibung der vorliegenden Erfindung wurde zum Zwecke der Veranschaulichung und Beschreibung vorgelegt, ist jedoch nicht als erschöpfend oder auf die Erfindung in der offenbarten Form beschränkt aufzufassen. Viele Änderungen und Variationen sind für den Fachmann naheliegend, ohne vom Umfang und Geist der Erfindung abzuweichen. Die Ausführungsform wurde gewählt und beschrieben, um die Grundgedanken der Erfindung und die praktische Anwendung am besten zu erklären und anderen Fachleuten ein Verständnis der Erfindung für vielfältige Ausführungsformen mit vielfältigen Änderungen, wie sie für den besonderen betrachteten Gebrauch geeignet sind, zu ermöglichen.
  • Es werden ein Verfahren, ein System und ein Computerprogrammprodukt beschrieben, in denen ein Zugang zu sicheren Einrichtungen durch ein System zur biometrischen Authentifizierung mit mehreren Faktoren verwaltet wird, auf das durch eine Mobileinheit zugegriffen wird, und bei dem eine lokale Überprüfung durchgeführt wird, um zu bestätigen, dass sich die Person, die authentifiziert wird, tatsächlich an diesem Ort befindet. Diese Querprüfung kann durchgeführt werden, indem einem Server zur biometrischen Authentifizierung ein sicherer Zugriff in Echtzeit auf Audio- und Videoeingaben von Kameras und Mikrofonen vor Ort ermöglicht wird. Die Eingaben von solchen Kameras und Mikrofonen vor Ort können mit den gleichzeitig durch die Mobileinheit erfassten Audio- und Videoelementen querverknüpft werden.
  • Vorhandene biometrische Systeme zur physischen Zugangskontrolle sind kostenaufwändig und erfordern den Einbau teurer Ausrüstung vor Ort. Das beschriebene System realisiert sicheren physischen Zugang, indem die Verwendung der Mobileinheit/des Smartphones mit vorhandener kostengünstiger Ausrüstung (Kamera, Mikrofon), die sich lokal am Eingang des sicheren Standortes befindet, kombiniert wird, ohne dass Genauigkeit verloren geht.
  • Eine genaue mobile biometrische Authentifizierung mit mehreren Faktoren kann mit einer persönlichen Einheit sowie einem biometrischen Server ausgeführt werden, der bereits eingesetzt wird und bei dem sich der Benutzer bereits eingetragen hat. Der Benutzer kann beim Eintreten in eine Vielzahl verschiedener sicherer Standorte denselben mobilen Authentifizierungsmechanismus verwenden, ohne dass er sich neu eintragen oder sich mit einem neuen System vertraut machen muss.
  • Die Querprüfung kann in einem Bereich von Ebenen ausgeführt werden, der von einer einfachen Weise mit einer einzelnen Kamera oder einem einzelnen Mikrofon bis hin zu höher entwickelten Herausforderungen und der Querauthentifizierung reicht.
  • Unter Bezugnahme auf 1 zeigt ein Blockschaltbild eine Ausführungsform des beschriebenen Systems für den Zugang zu sicheren Einrichtungen. Ein Benutzer 110 kann an einem ersten Standort 112 ankommen, und der Benutzer 110 kann eine Mobileinheit 111 wie beispielsweise ein Mobiltelefon, ein Smartphone oder eine andere transportable elektronische Einheit besitzen.
  • Der erste Standort 112 kann sich in unmittelbarer Nähe eines zweiten Standortes 123 einer sicheren Einrichtung befinden, zu welcher der Benutzer 110 Zugang erhalten möchte, wie beispielsweise ein Eingang oder Zugangspunkt zu einem sicheren Ort oder einer sicheren Einrichtung oder zu sicherheitsgeschützter Ausrüstung.
  • Der zweite Standort 123 kann eine oder mehrere ortsfeste Sensoreinheiten 121, 122 aufweisen. Zum Beispiel kann es sich bei diesen um eine Kamera, ein Mikrofon oder höher entwickelte Sensoreinheiten handeln. Der zweite Standort 123 kann ein ortsfestes Überwachungssystem 120 am Standort aufweisen, durch das Daten von den ortsfesten Sensoreinheiten 121, 122 übertragen werden können, oder die ortsfesten Sensoreinheiten 121, 122 können Daten direkt zu einem entfernt angeordneten Server, wie beispielsweise einem Authentifizierungsserver 130, übertragen.
  • Ein Authentifizierungsserver 130 wird beschrieben, der die Querprüfung des Benutzers 110 am ersten Standort 112 bereitstellt.
  • Der Authentifizierungsserver 130 kann eine Mobileinheit-Anfrage-Empfangskomponente 131 zum Empfangen einer Anfrage vom Benutzer 110 über seine Mobileinheit 111 beinhalten, um Zugang durch den Sicherheitsschutz zu erhalten.
  • Die Mobileinheit 111 kann akustische/visuelle oder andere Datenerfassungsausrüstung, wie beispielsweise eine Kamera, ein Mikrofon, einen berührungsempfindlichen Bildschirm usw., beinhalten. Erfasste Signale (zum Beispiel Sprach- oder Bildsignale) können an den Authentifizierungsserver 130 gesendet werden, wo biometrische Daten aus den erfassten Daten entnommen werden können, zum Beispiel die Stimme, das Bild (einschließlich Gesicht, Iris, Haarfarbe usw.), Gesten oder andere biometrischen Daten einer Person.
  • Eine Mobileinheit-Daten-Empfangskomponente 132 kann zum Empfangen der erfassten Signale des Benutzers sowie anderer eingegebener Benutzerdaten, wie beispielsweise ein Passwort oder persönliche Informationen, auf dem Authentifizierungsserver 130 bereitgestellt werden. Zu den empfangenen Daten können auch biometrische Daten zählen, die bereits auf der Mobileinheit 111 entnommen wurden.
  • Die empfangenen Daten können einer Komponente 134 zur biometrischen Authentifizierung mit mehreren Faktoren zugeführt werden, die eine genaue Authentifizierung des Benutzers bereitstellt. Die Komponente 134 zur biometrischen Authentifizierung mit mehreren Faktoren kann ein Überprüfungsergebnis ausgeben.
  • Der erste Standort 112 kann durch GPS-Daten der Mobileinheit 111 ermittelt werden. Ein Ortserkenner 135 kann optional auf dem Authentifizierungsserver 130 bereitgestellt werden, um zum Beispiel mithilfe der Anfrage des Benutzers, die aufgrund des erfragten Zugangs den zweiten Standort 123 bereitstellen kann, oder mithilfe von GPS-Daten der Mobileinheit 111 am ersten Standort 112 und Ableiten, dass sich der Benutzer 110 in unmittelbarer Nähe des zweiten Standortes 123 befindet, den zweiten Standort 123 zu erkennen.
  • Die Wahl der zu überwachenden ortsfesten Sensoreinheiten 121, 122 kann entweder durch die Art des erfragten Zugangs (z. B. „Osttür von Gebäude 5”) oder durch von der Mobileinheit als Teil der Zugangsanfrage bereitgestellte Ortsinformationen (z. B. GPS) ermittelt werden.
  • Eine Sensorzuordnungskomponente 136 kann bereitgestellt werden, um den ermittelten zweiten Standort 123 des Benutzers 110 den lokalen ortsfesten Sensoreinheiten 121, 122 am zweiten Standort 123 zuzuordnen.
  • Eine Komponente 133 zum Empfangen von Daten ortsfester Sensoren kann auf dem Authentifizierungsserver 130 bereitgestellt werden, um Daten von der einen oder den mehreren ortsfesten Sensoreinheiten 121, 122 zu empfangen. Die Daten können über eine sichere Verbindung oder über ein ortsfestes Überwachungssystem 120 an den Authentifizierungsserver 130 gesendet werden.
  • Die ortsfesten Sensoreinheiten 121, 122 können verwendet werden, um hoch genaue Kontextinformationen (Zeit und Ort) für den Authentifizierungsprozess bereitzustellen. Darüber hinaus können sie mit den Mobileinheits-Daten querzuprüfende Authentifizierungsdaten bereitstellen.
  • Die Ebene von Authentifizierungsdaten von den ortsfesten Sensoreinheiten 121, 122 kann variieren. Mindestens kann eine Kamera die Anwesenheit zumindest von Personen am zweiten Standort 123 prüfen und/oder die Sprechanlage kann überprüfen, ob Sprache gehört wurde. Auf einer höheren Ebene können vorhandene ortsfeste Sensoreinheiten 121, 122 verwendet werden, um eine biometrische Authentifizierung durchzuführen, auch wenn aufgrund der Qualität der ortsfesten Sensoren (z. B. ein Türmikrofon oder eine nahe gelegene Überwachungskamera) eine geringere Genauigkeit vorliegt. Dies kann als „Plausibilitätsprüfung” gegenüber der genaueren Authentifizierung verwendet werden, die mithilfe der Signale von der Mobileinheit 111 durchgeführt wird, um so eine Absicherung gegenüber Einheiten-Client-Programmen zu bieten, die derart gehackt wurden, dass sie stets positive Authentifizierungen liefern. Alternativ dazu können die vorhandenen ortsfesten Sensoreinheiten 121, 122 verwendet werden, um eine Querprüfung der Daten von der Mobileinheit 111 durchzuführen.
  • Der Authentifizierungsserver 130 kann eine Querprüfungskomponente 140 beinhalten, die eine Querprüfungs-Authentifizierungskomponente 141, eine optionale Herausforderungskomponente 143 und eine Entscheidungskomponente 142 beinhaltet.
  • Die Querprüfungs-Authentifizierungskomponente 141 kann die Daten von der Mobileinheit 111, wie beispielsweise die Stimme, das Bild oder ein Video des Benutzers, mit den lokalen Signalen von den am nächsten liegenden ortsfesten Sensoreinheiten 121, 122 querverknüpfen. Dies kann bestimmte Signalverarbeitungsschritte beinhalten, um die Eingaben in Raum und Zeit auszurichten, gefolgt von einem Querverknüpfungsvorgang, der ein Ergebnis darüber erzeugt, wie ähnlich die Eingaben aus den zwei Quellen sind. Die Querprüfungs-Authentifizierungskomponente 141 kann auch andere Faktoren, wie beispielsweise einen aktuellen GPS-Standort der Mobileinheit 111 im Vergleich zum zweiten räumlichen Standort 123, prüfen.
  • Die Entscheidungskomponente 142 kann eine Authentifizierungsentscheidung bereitstellen. Die Entscheidungskomponente 142 kann die Ausgaben der Komponente 134 zur biometrischen Authentifizierung mit mehreren Faktoren und der Querprüfungs-Authentifizierungskomponente 141 üblicherweise in Form von Ergebnissen empfangen und trifft die Authentifizierungsentscheidung. Die Entscheidung kann verschiedene Faktoren berücksichtigen, wie beispielsweise die zur Zeit und am Ort erforderliche Sicherheitsebene, Vertrauensbereiche, die behauptete Identität der Person usw.
  • Darüber hinaus kann eine bei der Entscheidungskomponente 142 bereitgestellte Authentifizierungsrichtlinie auf unterschiedlichen Faktoren und Schwellenwerten beruhen, wie beispielsweise die zur Zeit und am Ort erforderliche Sicherheitsebene, die Qualität der Sensordaten, eine bestimmte Situation/ein bestimmtes Szenario, Umgebungsparameter, die ID der überprüften Person oder ein Vertrauensbereich. Zum Beispiel können abhängig von einer „Sicherheitsebene” eines Gebäudes Informationen von denselben Sensoren unterschiedlich und mit unterschiedlichen Schwellenwerten für die Authentifizierung verarbeitet und möglicherweise mit mehr Sensoren quergeprüft werden, um die Sicherheitsebene zu erhöhen.
  • Ein Querprüfungsvorgang auf der Grundlage eines Signalvergleichs zum Vergleichen zweier Audio-/Video-/Bildsignale aus getrennten Kanälen, um zu überprüfen, ob sie aus derselben Quelle stammen, ist im Stand der Technik bekannt.
  • Auch wenn durch die Verwendung von Biometrie mit mehreren Faktoren die Identität des Telefonbenutzers 110 mit guter Vertrauenswürdigkeit überprüft wird, kann das Bestätigen, dass sich der Benutzer 110 und die Mobileinheit 111 an einem bezeichneten Ort befinden, einen weiteren Authentifizierungsschritt erfordern.
  • Die Mobileinheit 111 und die ortsfesten Sensoren 121, 122 sowohl auf visuelle als auch akustische Weise zu korrelieren, verbessert das Ermitteln des Standorts der Mobileinheit 111, kann jedoch durch einen sich am Standort befindlichen Betrüger und einen kooperierenden Benutzer, der die Mobileinheit 110 besitzt, sich allerdings an einem entfernten Ort befindet, gefälscht werden.
  • Eine optionale Herausforderungskomponente 143 kann eine zusätzliche Überprüfung bereitstellen, ob sich die Mobileinheit 111 am ersten Standort 112 befindet, der sich in unmittelbarer Nähe des zweiten Standortes 123 befindet. Die Herausforderungskomponente 143 kann Herausforderungsinformationen erzeugen, die entweder an die Mobileinheit 111 oder ein ortsfestes Überwachungssystem 120 sicher übertragen werden können.
  • Das ortsfeste Überwachungssystem 120 kann die Herausforderungsinformationen (z. B. visuell auf dem Bildschirm oder sprachlich mittels des Lautsprechers der Sprechanlage) vorlegen, und der Benutzer 110 kann aufgefordert werden, seine Mobileinheit zu verwenden, um das Bild (Text, Zahlenkette, Farbe...) und/oder den Ton (Sprache, Musik, Klang, Geräusch...) zu erfassen, der durch das ortsfeste Überwachungssystem 120 vorgelegt wird, und es/ihn an den Server 130 zurückzusenden, so dass es/er mit den ursprünglichen Herausforderungsinformationen verglichen werden kann.
  • Alternativ dazu kann die Mobileinheit 111 die durch die Herausforderungskomponente 143 des Servers 130 bereitgestellten Herausforderungsinformationen vorlegen, und das ortsfeste Überwachungssystem 120 kann die Ausgabe der Mobileinheit 111 erfassen und für den Vergleich an den Server 130 zurücksenden. Zum Beispiel können die Herausforderungsinformationen als visuelles Token (z. B. Farbe, Bild, Zahl, Text) ausgedrückt werden und sollten auf der Mobileinheit 111 angezeigt und durch eine ortsfeste Kamera oder das ortsfeste Überwachungssystem 120 gesehen werden. Wenn ein Mikrofon verfügbar ist, kann alternativ ein akustisches Token (Geräusch, Musik, Sprache, Klang) durch den Lautsprecher der Mobileinheit ausgedrückt werden und sollte durch das ortsfeste Mikrofon erfasst werden.
  • Die Herausforderungsinformationen können regelmäßig zum Beispiel durch eine quasi-zufällige Folge ersetzt werden, mit einer Verwendungszeit, die so schnell wie eine einzelne Verwendung ist, womit sie unmöglich vorherzusagen sind.
  • Der Vergleich zwischen den erfassten Informationen und ursprünglichen oder erwarteten Informationen kann durch eine Vergleichseinheit der Herausforderungskomponente 143 ausgeführt werden, was auf im Stand der Technik bekannten Signalvergleichstechniken beruhen kann.
  • Der Vollständigkeit halber können unabhängig andere Verfahren zur Standortbestimmung verwendet werden, wie beispielsweise Nahbereichskommunikation (Near Field Communication NFC), WLAN oder Bluetooth. Wenn ein ortsfestes Überwachungssystem einen Anwesenheitssensor (beliebiger Art) aufweist, kann es dazu verwendet werden, die Mobileinheit in der Nähe des Standortes zu erkennen. Die Mobileinheit soll sich an diesem Ort befinden und muss um die Benutzeridentität erweitert werden.
  • Andere Modalitäten können bei den vorstehend beschriebenen Verfahren verwendet werden. Der Benutzer kann Ausgaben eines Beschleunigungsmessers von der Mobileinheit übertragen. Durch eine doppelte Integration der Ausgaben des Beschleunigungsmessers kann der Raumpfad der Mobileinheit bereitgestellt werden, der dann mit dem Standort der Mobileinheit verglichen werden kann, wie er durch die Aufzeichnung der ortsfesten Kamera geschätzt wird. Strahlformung, eine Technik, die bei Sensoranordnungen für gerichtete Übertragung oder gerichteten Empfang verwendet wird, kann verwendet werden, um den Standort des Telefons genau zu lokalisieren.
  • Unter Bezugnahme auf 2 beinhaltet ein beispielhaftes System zum Realisieren von Aspekten der Erfindung ein Datenverarbeitungssystem 200, das zum Speichern und/oder Ausführen von Programmcode geeignet ist und mindestens einen Prozessor 201 enthält, der direkt oder indirekt über ein Bussystem 203 mit Speicherelementen verbunden ist. Zu den Speicherelementen können lokaler Speicher, der während der tatsächlichen Ausführung des Programmcodes eingesetzt wird, Massenspeicher und Cachespeicher zählen, welche die vorübergehende Speicherung mindestens eines Teils des Programmcodes bereitstellen, um die Anzahl der Abrufungen von Code vom Massenspeicher während der Ausführung zu verringern.
  • Zu den Speicherelementen kann Systemspeicher 202 in Form von Nur-Lese-Speicher (ROM) 204 und Speicher mit wahlfreiem Zugriff (RAM) 205 zählen. Ein grundlegendes Eingabe/Ausgabe-System (BIOS) 206 kann im ROM 204 gespeichert sein. Systemsoftware 207 kann im RAM 205 gespeichert sein und Betriebssystemsoftware 208 einschließen. Softwareanwendungen 210 können ebenfalls im RAM 205 gespeichert sein.
  • Das System 200 kann zudem ein Primärspeichermittel 211 wie beispielsweise ein Magnetfestplattenlaufwerk und ein Sekundärspeichermittel 212 wie beispielsweise ein Magnetlaufwerk und ein optisches Laufwerk beinhalten. Die Laufwerke und ihre zugehörigen computerlesbaren Medien stellen nichtflüchtigen Speicher von durch Computer ausführbaren Anweisungen, Datenstrukturen, Programmmodulen und andere Daten für das System 200 bereit. Softwareanwendungen können auf dem Primär- und dem Sekundärspeichermittel 211, 212 sowie dem Systemspeicher 202 gespeichert werden.
  • Das Rechensystem 200 kann in einer Netzwerkumgebung arbeiten, in der logische Verbindungen zu einem oder mehreren entfernt angeordneten Computern über einen Netzwerkadapter 216 verwendet werden.
  • Eingabe/Ausgabe-Einheiten 213 können entweder direkt oder über zwischengeschaltete E/A-Steuereinheiten mit dem System verbunden sein. Ein Benutzer kann über Eingabeeinheiten, wie beispielsweise eine Tastatur, eine Zeigeeinheit oder andere Eingabeeinheiten (zum Beispiel ein Mikrofon, ein Joystick, eine Spielesteuerung (game pad), eine Satellitenantenne, einen Scanner oder Ähnliches), Befehle und Informationen in das System 200 eingeben. Zu Ausgabeeinheiten können Lautsprecher, Drucker usw. zählen. Zudem ist eine Anzeigeeinheit 214 über eine Schnittstelle, wie beispielsweise einen Videoadapter 215, mit dem Systembus 203 verbunden.
  • Unter Bezugnahme auf 3 zeigt ein Ablaufplan 300 ein Beispiel für das beschriebene Verfahren, wie es durch einen Authentifizierungsserver für den Zugang zu sicheren Einrichtungen ausgeführt wird.
  • Eine Benutzeranfrage nach Zugang kann von der Mobileinheit des Benutzers empfangen werden 301, um Zugang zu einer sicheren Einrichtung, wie beispielsweise einem sicherheitsgeschützten Ort, einer sicherheitsgeschützten Einrichtung oder einem anderen räumlichen Ort usw. zu erhalten. Die Benutzeranfrage kann durch eine Nachricht oder andere Datenübertragungsform von der Mobileinheit des Benutzers gesendet werden.
  • Daten des Benutzers, die bei der biometrischen Authentifizierung mit mehreren Faktoren verwendet werden sollen, können durch die Mobileinheit des Benutzers erhalten werden 302. Die Mobileinheit kann akustische, visuelle oder andere Daten vom Benutzer erfassen. Die erfassten Benutzerdaten können an den Authentifizierungsserver gesendet werden, wo die Benutzerauthentifizierung ausgeführt werden kann 303, wozu auch eine biometrische Authentifizierung mit mehreren Faktoren zählt.
  • Die Benutzerauthentifizierung kann mithilfe der Daten der mehreren Faktoren ausgeführt werden 303, welche die sensorgestützten Benutzerdaten und optional andere Daten vom Benutzer, wie beispielsweise Passwörter, den GPS-Benutzerstandort, persönliche Informationen usw. enthalten können. Die Daten der mehreren Faktoren können von der Mobileinheit an den Authentifizierungsserver gesendet werden, wo sie verarbeitet und die Ergebnisse erhalten werden. Alternativ dazu kann die Authentifizierung auf der Mobileinheit des Benutzers ausgeführt und die Ergebnisse können an einen Authentifizierungsserver gesendet werden. In diesem Fall können einige oder alle biometrischen Daten der mehreren Faktoren zudem zur nachstehend beschrieben Querprüfung an den Authentifizierungsserver gesendet werden.
  • Der Standort der Mobileinheit kann ermittelt werden 304. Zum Beispiel kann Positionierungstechnologie, wie beispielsweise GPS, verwendet werden, um den Standort der Mobileinheit zu ermitteln.
  • Eine Sensorzuordnung kann die der Position der Mobileinheit am nächsten liegenden ortsfesten Sensoreinheiten auswählen 305. Zum Beispiel können sich in der Nachbarschaft eine oder mehrere Kameras, Mikrofone oder andere Sensoren befinden. Alternativ dazu können die am nächsten liegenden ortsfesten Sensoreinheiten aus dem Inhalt der Zugangsanfrage des Benutzers ermittelt werden, die den Ort des erfragten Zugangs angeben kann.
  • Daten von einer oder mehreren der ortsfesten Sensoreinheiten werden empfangen 306. Zu diesen Daten können Kontextinformationen, wie beispielsweise Zeit und Ort, gehören, und sie können darüber hinaus Authentifizierungsdaten wie Stimme, Bild usw. enthalten.
  • Eine Querprüfung kann zwischen den Daten von der Mobileinheit und den Daten der ortsfesten Sensoren ausgeführt werden 307. Zum Beispiel können die Stimmeingaben von der Mobileinheit und einer ortsfesten Sensoreinheit verglichen werden, oder es kann ein Bild des Gesichts aus beiden Quellen verglichen werden. Die Querprüfung kann bestimmte Signalverarbeitungsschritte beinhalten, um die Eingaben in Raum und Zeit auszurichten, gefolgt von einem Querverknüpfungsvorgang, der ein Ergebnis darüber erzeugt, wie ähnlich die Eingaben aus den zwei Quellen sind.
  • Es wird ermittelt 308, ob sich die Daten entsprechen. Wenn sie sich nicht entsprechen, kann der Zugang verweigert 309 oder eine weitere Authentifizierung verlangt werden. Wenn sie sich entsprechen, kann der Zugang gewährt oder ein optionaler Herausforderungsprozess wie nachstehend beschrieben ausgeführt werden 310.
  • Unter Bezugnahme auf 4 zeigt ein Ablaufplan 400 eine Beispielsausführungsform eines Herausforderungsprozesses, der vor dem Gewähren des Zugangs als zusätzliche Überprüfung dessen bereitgestellt werden kann, ob sich die Mobileinheit an einem gegeben Ort befindet. Der Herausforderungsprozess kann vor oder nach der Querprüfung der Authentifizierungsdaten durchgeführt werden.
  • Herausforderungsinformationen können erzeugt werden 401. Die ausgehenden Herausforderungsinformationen können entweder an die Mobileinheit des Benutzers oder an ein ortsfestes Überwachungssystem am Ort des Zugangs gesendet werden 402. Die bestätigenden Herausforderungsinformationen können von dem anderen Element der durch die Mobileinheit des Benutzers und das ortsfeste Überwachungssystem gebildeten Gruppe empfangen werden 403.
  • Zum Beispiel können die Herausforderungsinformationen durch das ortsfeste Überwachungssystem vorgelegt werden, und der Benutzer kann die Herausforderungsinformationen über seine Mobileinheit erfassen oder darüber auf sie reagieren.
  • In einem alternativen Beispiel können die Herausforderungsinformationen an die Mobileinheit des Benutzers gesendet werden, und das ortsfeste Überwachungssystem kann die Herausforderungsinformationen erfassen oder auf sie reagieren.
  • Ein Vergleich der gesendeten und empfangenen Herausforderungsinformationen kann ausgeführt und die Herausforderungsinformationen können bestätigt werden 404. Wenn die Herausforderungsinformationen nicht bestätigt werden, kann der Zugang verweigert oder eine weitere Überprüfung verlangt werden 405. Wenn die Herausforderungsinformationen bestätigt werden, kann der Zugang wie erforderlich gewährt werden.
  • Ein System zur biometrischen Authentifizierung mit mehreren Faktoren mit lokalisierter Überprüfung kann einem Kunden über ein Netzwerk als Dienst bereitgestellt werden.
  • Wie für den Fachmann ersichtlich ist, können Aspekte der vorliegenden Erfindung als System, Verfahren, oder Computerprogrammprodukt ausgebildet werden. Dementsprechend können Aspekte der vorliegenden Erfindung in Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder in einer Ausführungsform ausgebildet werden, die Software- und Hardware-Aspekte kombiniert, was hierin sämtlich allgemein als „Schaltung”, „Modul” oder „System” bezeichnet sein kann. Weiterhin können Aspekte der vorliegenden Erfindung in Form eines Computerprogrammprodukts ausgebildet werden, das in einem oder mehreren computerlesbaren Medien mit darauf befindlichem computerlesbarem Programmcode enthalten sein kann.
  • Jede beliebige Kombination aus einem oder mehreren computerlesbaren Medien kann verwendet werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium handeln. Bei einem computerlesbaren Speichermedium kann es sich zum Beispiel, ohne darauf beschränkt zu sein, um ein System, eine Vorrichtung oder eine Einheit elektronischer, magnetischer, optischer, elektromagnetischer, Infrarot verwendender oder Halbleiter verwendender Art sowie eine beliebige geeignete Kombination des Vorgenannten handeln. Zu spezielleren Beispielen für das computerlesbare Speichermedium kann Folgendes gehören (nicht erschöpfende Aufzählung): eine elektrische Verbindung mit einer oder mehreren Leitungen, eine transportable Computerdiskette, eine Festplatte, ein Speicher mit wahlfreiem Zugriff (random access memory (RAM)), ein Nur-Lese-Speicher (read-only memory (ROM)), ein löschbarer programmierbarer Nur-Lese-Speicher (erasable programmable read-only memory (EPROM) oder Flash-Speicher), ein Lichtwellenleiter, ein transportabler Compact-Disk-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination des Vorgenannten. Im Kontext dieses Dokuments kann es sich bei einem computerlesbaren Speichermedium um jedes gegenständliche Medium handeln, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Ausführung von Anweisungen beinhalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein verbreitetes Datensignal beinhalten, bei dem der computerlesbare Programmcode zum Beispiel in einem Basisband oder als Teil einer Trägerwelle ausgebildet ist. Solch ein verbreitetes Signal kann in jeder beliebigen einer Vielzahl von Formen vorliegen, wie beispielsweise, jedoch nicht beschränkt auf, elektromagnetische, optische oder jede geeignete Kombination davon. Bei einem computerlesbaren Signalmedium kann es sich um ein beliebiges computerlesbares Medium handeln, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Ausführung von Anweisungen übertragen, verbreiten oder transportieren kann.
  • Der in einem computerlesbaren Medium ausgebildete Programmcode kann mittels jedes beliebigen geeigneten Mediums übertragen werden, darunter, jedoch nicht beschränkt auf, kabellose, kabelgebundene, Lichtwellenleiterkabel, Hochfrequenz (HF) usw., oder einer beliebigen geeigneten Kombination des Vorgenannten.
  • Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in jeder Kombination einer oder mehrerer Programmiersprachen, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder Ähnliches und herkömmliche verfahrensorientierte Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen geschrieben sein. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über jede beliebige Art von Netzwerk, darunter ein Nahbereichsnetzwerk (local area network (LAN)) oder ein Weitbereichsnetzwerk (wide area network (WAN)) verbunden sein, oder es kann eine Verbindung zu einem externen Computer (zum Beispiel mittels eines Internetdienstanbieters über das Internet) hergestellt werden.
  • Aspekte der vorliegenden Erfindung sind vorstehend unter Bezugnahme auf Abbildungen von Ablaufplänen und/oder Blockschaltbildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Abbildungen von Ablaufplänen und/oder der Blockschaltbilder sowie Kombinationen von Blöcken in den Abbildungen von Ablaufplänen und/oder den Blockschaltbildern durch Computerprogrammanweisungen realisiert werden kann. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines zweckbestimmten Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine so zu erzeugen, dass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zum Realisieren der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen erzeugen.
  • Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anleiten kann, auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsartikel einschließlich Anweisungen erzeugen, welche die im Block oder in den Blöcken des Ablaufplans und/oder des Blockschaltbildes angegebenen Funktionen/Handlungen ausführen.
  • Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von auf dem Computer, der anderen programmierbaren Vorrichtung oder den anderen Einheiten auszuführenden Operationsschritten hervorzurufen, um einen auf dem Computer realisierten Prozess so zu erzeugen, dass die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführten Anweisungen Prozesse zum Realisieren der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen bereitstellen.
  • Der Ablaufplan und die Blockschaltbilder in den Figuren veranschaulichen die Architektur, Funktionalität und die Arbeitsweise möglicher Realisierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß vielfältigen Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block im Ablaufplan oder den Blockschaltbildern für ein Modul, ein Segment oder einen Codeabschnitt stehen, der eine oder mehrere ausführbare Anweisungen zum Realisieren der angegebenen logischen Funktion oder Funktionen aufweist. Es soll zudem angemerkt werden, dass bei einigen alternativen Realisierungen die im Block angegebenen Funktionen in anderer Reihenfolge als der in den Figuren angegebenen auftreten können. Zum Beispiel können zwei aufeinander folgend abgebildete Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal abhängig von der betreffenden Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es wird ebenfalls angemerkt, dass jeder Block der Blockschaltbilder und/oder Abbildung von Ablaufplänen und Kombinationen von Blöcken in den Blockschaltbildern und/oder Abbildung von Ablaufplänen durch zweckbestimmte hardwaregestützte Systeme oder Kombinationen von zweckbestimmter Hardware und Computeranweisungen realisiert werden kann, welche die angegebenen Funktionen oder Handlungen durchführen.

Claims (15)

  1. Computerrealisiertes Verfahren zum Zugang zu sicheren Einrichtungen, das durch eine Computereinheit durchgeführt wird, aufweisend: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; und Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
  2. Verfahren nach Anspruch 1, beinhaltend: – Querprüfen mithilfe von Daten von der einen oder den mehreren ortsfesten Sensoreinheiten, ob die Zugangsanfrage von der Mobileinheit in der Nähe der sicheren Einrichtung erfolgt, und/oder – Ermitteln einer Position der Mobileinheit; Auswählen einer oder mehrerer ortsfester Sensoreinheiten, die der Position der Mobileinheiten am nächsten liegen, und/oder – Ermitteln der Position der sicheren Einrichtung durch den Inhalt der Zugangsanfrage; Auswählen einer oder mehrerer ortsfester Sensoreinheiten, die der sicheren Einrichtung am nächsten liegen.
  3. Verfahren nach einem der vorangehenden Ansprüche 1 bis 2, wobei das Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit aufweist: Empfangen von Signalen bei einem entfernt angeordneten Server, die mittels in der Mobileinheit eingebetteter Sensoren erfasst wurden; und Ausführen eines Prozesses zur biometrischen Authentifizierung mit mehreren Faktoren auf dem entfernt angeordneten Server.
  4. Verfahren nach einem der vorangehenden Ansprüche 1 bis 3, wobei das Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit beinhaltet: Empfangen von Authentifizierungsergebnissen von einem auf der Mobileinheit ausgeführten Prozess zur biometrischen Authentifizierung mit mehreren Faktoren.
  5. Verfahren nach einem der vorangehenden Ansprüche 1 bis 4, beinhaltend: Empfangen von Kontextdaten von der einen oder den mehreren ortsfesten Sensoreinheiten einschließlich der Anzeige der Anwesenheit oder Abwesenheit des Benutzers; und wobei die Querprüfung die Anwesenheit des Benutzers gemäß den Anwesenheitsanzeigen der einen oder mehreren ortsfesten erfassenden Sensoreneinheiten prüft, und/oder Herausgeben ausgehender Herausforderungsinformationen an entweder die Mobileinheit oder ein ortsfestes Überwachungssystem bei der sicheren Einrichtung; Empfangen bestätigender Herausforderungsinformationen von dem anderen Element aus der durch die Mobileinheit des Benutzers und das ortsfeste Überwachungssystem gebildeten Gruppe; Vergleichen der ausgehenden Herausforderungsinformationen und der bestätigenden Herausforderungsinformationen zur Überprüfung, dass sich die Mobileinheit bei der sicheren Einrichtung befindet.
  6. Verfahren nach einem der vorangehenden Ansprüche 1 bis 5, wobei beim Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten Signale von den ortsfesten Sensoreinheiten mit den entsprechenden Signalen von der Mobileinheit verglichen werden.
  7. Computerprogrammprodukt zum Zugang zu sicheren Einrichtungen, wobei das Computerprogrammprodukt aufweist: ein computerlesbares nichtflüchtiges Speichermedium, das darauf ausgebildeten computerlesbaren Programmcode beinhaltet, wobei der computerlesbare Programmcode aufweist: computerlesbaren Programmcode, der eingerichtet ist zum: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
  8. System für den Zugang zu sicheren Einrichtungen, aufweisend: einen Prozessor; eine Mobileinheit-Anfrage-Empfangskomponente zum Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; eine Komponente zur biometrischen Authentifizierung mit mehreren Faktoren zum Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; eine Komponente zum Empfangen von Daten von ortfesten Sensoren zum Empfangen von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; eine Querprüfungskomponente zum Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren Sensoreinheiten; und eine Entscheidungskomponente zum Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
  9. System nach Anspruch 8, wobei die Querprüfungskomponente dem Querprüfen mithilfe von Daten von der einen oder den mehreren ortsfesten Sensoreinheiten dient, ob die Zugangsanfrage von der Mobileinheit in der Nähe der sicheren Einrichtung erfolgt.
  10. System nach einem der vorangehenden Ansprüche 8 bis 9, aufweisend: einen Ortserkenner zum Ermitteln einer Position der Mobileinheit; und eine Sensorzuordnungskomponente zum Auswählen einer oder mehrerer ortsfester Sensoreinheiten, die der Position der Mobileinheit am nächsten liegen, und/oder einen Ortserkenner zum Ermitteln der Position der sicheren Einrichtung durch den Inhalt der Zugangsanfrage; und eine Sensorzuordnungskomponente zum Auswählen einer oder mehrerer ortsfester Sensoreinheiten, die der sicheren Einrichtung am nächsten liegen.
  11. System nach einem der vorangehenden Ansprüche 8 bis 10, wobei die Komponente zur biometrischen Authentifizierung mit mehreren Faktoren dient zum: – Verarbeiten empfangener Signale, die mittels Sensoren erfasst wurden, die in der Mobileinheit eingebettet sind, welche einen Prozess zur biometrischen Authentifizierung mit mehreren Faktoren ausführt, und/oder – Empfangen von Authentifizierungsergebnissen von einem auf der Mobileinheit ausgeführten Prozess zur biometrischen Authentifizierung mit mehreren Faktoren.
  12. System nach Anspruch 9, wobei eine Empfangskomponente für Daten ortsfester Sensoren dazu dient, Kontextdaten von der einen oder den mehreren ortsfesten Sensoreinheiten einschließlich einer Anwesenheits- oder Abwesenheitsanzeige des Benutzers zu empfangen; die Querprüfungskomponente dazu dient, die Anwesenheit des Benutzers gemäß den Anwesenheitsanzeigen der einen oder mehreren ortsfesten Sensoreinheiten zu prüfen.
  13. System nach einem der vorangehenden Ansprüche 1 bis 12, wobei die Querprüfungs-Authentifizierungskomponente Signale von den ortsfesten Sensoreinheiten mit den entsprechenden Signalen von der Mobileinheit vergleicht.
  14. System nach einem der vorangehenden Ansprüche 1 bis 13, wobei die Querprüfungskomponente beinhaltet: eine Herausforderungskomponente zum: Herausgeben ausgehender Herausforderungsinformationen an entweder die Mobileinheit oder ein ortsfestes Überwachungssystem am sicheren Standort; Empfangen bestätigender Herausforderungsinformationen von dem anderen Element aus der durch die Mobileinheit des Benutzers und das ortsfeste Überwachungssystem gebildeten Gruppe; Vergleichen der ausgehenden Herausforderungsinformationen und der bestätigenden Herausforderungsinformationen zur Überprüfung, ob sich die Mobileinheit bei der sicheren Einrichtung befindet.
  15. Verfahren zum Bereitstellen eines Dienstes für einen Kunden über ein Netzwerk, wobei der Dienst aufweist: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
DE102012220130.0A 2011-11-20 2012-11-06 Verfahren und System für Gewährung von Zugang zu sicheren Einrichtungen Active DE102012220130B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/300,588 2011-11-20
US13/300,588 US20130127591A1 (en) 2011-11-20 2011-11-20 Secure facilities access

Publications (2)

Publication Number Publication Date
DE102012220130A1 true DE102012220130A1 (de) 2013-05-23
DE102012220130B4 DE102012220130B4 (de) 2019-04-04

Family

ID=47470409

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012220130.0A Active DE102012220130B4 (de) 2011-11-20 2012-11-06 Verfahren und System für Gewährung von Zugang zu sicheren Einrichtungen

Country Status (3)

Country Link
US (1) US20130127591A1 (de)
DE (1) DE102012220130B4 (de)
GB (1) GB2498042B (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016087540A1 (en) * 2014-12-04 2016-06-09 Assa Abloy Ab Using sensor data to authenticate a user
US10152584B2 (en) 2014-12-04 2018-12-11 Assa Abloy Ab Using sensor data to authenticate a user for a computer device
DE102017211913A1 (de) 2017-07-12 2019-01-17 Robert Bosch Gmbh Verfahren zum Steuern eines elektronischen Gerätes
DE102018210427A1 (de) 2017-07-14 2019-01-17 Robert Bosch Gmbh Verfahren zur klassifikation von zeitreihen

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015449B2 (en) * 2013-10-11 2018-07-03 Stmicroelectronics, Inc. Method and apparatus for managing provisioning of an imaging system
US8925058B1 (en) * 2012-03-29 2014-12-30 Emc Corporation Authentication involving authentication operations which cross reference authentication factors
GB2509495A (en) * 2013-01-02 2014-07-09 Knightsbridge Portable Comm Sp Device and system for user authentication to permit access to an electronic device
US9160743B2 (en) * 2013-02-12 2015-10-13 Qualcomm Incorporated Biometrics based electronic device authentication and authorization
WO2015025235A1 (en) 2013-08-23 2015-02-26 Koninklijke Philips N.V. Control of a lighting system
CN103606214A (zh) * 2013-11-27 2014-02-26 南京邮电大学 基于云平台的智能安全门禁系统
US9934373B1 (en) 2014-01-24 2018-04-03 Microstrategy Incorporated User enrollment and authentication
US9667611B1 (en) * 2014-03-31 2017-05-30 EMC IP Holding Company LLC Situationally aware authentication
DE102014104755A1 (de) * 2014-04-03 2015-10-08 Bundesdruckerei Gmbh Verfahren zum Authentifizieren eines Benutzers eines Mobilgerätes
US20150363985A1 (en) * 2014-06-11 2015-12-17 Vendor Credentialing Service LLC (VCS) Scanner printer combination for credentialing
US9977881B2 (en) * 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context
US10547599B1 (en) * 2015-02-19 2020-01-28 Amazon Technologies, Inc. Multi-factor authentication for managed directories
WO2016195545A1 (en) * 2015-05-29 2016-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating data recording devices
US10365619B2 (en) * 2015-06-16 2019-07-30 Abb Schweiz Ag Technologies for optimally individualized building automation
CN105163317A (zh) * 2015-10-28 2015-12-16 广东欧珀移动通信有限公司 网络接入方法、服务器、终端及系统
WO2017191997A2 (ko) * 2016-05-05 2017-11-09 엘지전자 주식회사 보안 장치 및 그 제어 방법
EP3542349A1 (de) 2016-11-17 2019-09-25 Assa Abloy AB Steuerung eines schlosses auf basis von aktivierungssignal und -position einer tragbaren schlüsselvorrichtung
US10389731B2 (en) * 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US11354961B2 (en) * 2017-02-28 2022-06-07 Carrier Corporation Body-worn device for capturing user intent when interacting with multiple access controls
US10769914B2 (en) * 2017-06-07 2020-09-08 Amazon Technologies, Inc. Informative image data generation using audio/video recording and communication devices
KR102022971B1 (ko) * 2017-10-18 2019-09-19 한국전자통신연구원 영상의 객체 처리 방법 및 장치
EP3477982B1 (de) * 2017-10-30 2021-12-22 Hewlett-Packard Development Company, L.P. Standortbasierte authentifizierung
US10819707B1 (en) * 2017-10-31 2020-10-27 NortonLifeLock, Inc. Systems and methods for validating a user's physical location
US10778673B2 (en) 2017-11-22 2020-09-15 Jpmorgan Chase Bank, N.A. Methods for randomized multi-factor authentication with biometrics and devices thereof
US10057257B1 (en) 2017-12-29 2018-08-21 Ringcentral, Inc. Systems and methods for authenticating a user for access to a conference session by validating the user's location
CN110415387A (zh) 2018-04-27 2019-11-05 开利公司 包括设置在由用户携带的容纳件中的移动设备的姿势进入控制系统
CN110415389B (zh) 2018-04-27 2024-02-23 开利公司 姿势进入控制系统和预测移动设备相对于用户所在部位的方法
CN110415386A (zh) 2018-04-27 2019-11-05 开利公司 基于姿势的进入控制系统的预编程场景数据的建模
WO2020058294A1 (en) * 2018-09-18 2020-03-26 Assa Abloy Ab Matching an user taken image with access control apparatus references for physical access control
CN109377621A (zh) * 2018-11-13 2019-02-22 上海应用技术大学 一种基于核Fisherface人脸识别算法的安全锁
CN110110513A (zh) * 2019-04-24 2019-08-09 上海迥灵信息技术有限公司 基于人脸和声纹的身份认证方法、装置和存储介质
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening
US11113913B1 (en) * 2020-05-21 2021-09-07 Saturday Capital, Llc Temperature based access control
US20230097446A1 (en) * 2021-09-30 2023-03-30 Johnson Controls Tyco Ip Holdings, Llp Methods and apparatuses for managing network security using video surveillance and access control system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
PT950229E (pt) * 1997-11-07 2001-07-31 Swisscom Mobile Ag Processo, sistema e dispositivo para determinacao da autenticidade de pessoas
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
IT1309717B1 (it) * 1999-03-04 2002-01-30 Alessandro Manneschi Procedimento di riconoscimento e cabina a porte interbloccate congestione automatizzata
IL134527A (en) * 2000-02-14 2011-08-31 Bioguard Components And Technology Ltd Biometric interface
US7110580B2 (en) * 2000-05-19 2006-09-19 Nextgenid, Inc. Distributed biometric access control method and apparatus
US6496595B1 (en) * 2000-05-19 2002-12-17 Nextgenid, Ltd. Distributed biometric access control apparatus and method
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US20020097142A1 (en) * 2000-11-13 2002-07-25 Janiak Martin J. Biometric authentication device for use with token fingerprint data storage
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US20020095586A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Technique for continuous user authentication
US6877097B2 (en) * 2001-03-21 2005-04-05 Activcard, Inc. Security access method and apparatus
US6937135B2 (en) * 2001-05-30 2005-08-30 Hewlett-Packard Development Company, L.P. Face and environment sensing watch
US20060259304A1 (en) * 2001-11-21 2006-11-16 Barzilay Ziv A system and a method for verifying identity using voice and fingerprint biometrics
US7079007B2 (en) * 2002-04-19 2006-07-18 Cross Match Technologies, Inc. Systems and methods utilizing biometric data
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US7856558B2 (en) * 2004-10-21 2010-12-21 Honeywell International Inc. Biometric verification and duress detection system and method
US8020005B2 (en) * 2005-12-23 2011-09-13 Scout Analytics, Inc. Method and apparatus for multi-model hybrid comparison system
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
EP1982288A2 (de) 2006-01-26 2008-10-22 Imprivata, Inc. Systeme und verfahren zur authentifizierung mit mehreren faktoren
EP1962280A1 (de) * 2006-03-08 2008-08-27 BIOMETRY.com AG Verfahren und netzwerkbasiertes biometrisches System zur biometrischen Authentifizierung eines Endanwenders
US20070295807A1 (en) * 2006-06-27 2007-12-27 Antos Kenneth M Biometric and geographic location system and method of use
US8325989B2 (en) * 2007-09-24 2012-12-04 Accenture Global Services Limited Smart identity system
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US20100164680A1 (en) * 2008-12-31 2010-07-01 L3 Communications Integrated Systems, L.P. System and method for identifying people

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016087540A1 (en) * 2014-12-04 2016-06-09 Assa Abloy Ab Using sensor data to authenticate a user
US10152838B2 (en) 2014-12-04 2018-12-11 Assa Abloy Ab Using sensor data to authenticate a user
US10152584B2 (en) 2014-12-04 2018-12-11 Assa Abloy Ab Using sensor data to authenticate a user for a computer device
DE102017211913A1 (de) 2017-07-12 2019-01-17 Robert Bosch Gmbh Verfahren zum Steuern eines elektronischen Gerätes
DE102018210427A1 (de) 2017-07-14 2019-01-17 Robert Bosch Gmbh Verfahren zur klassifikation von zeitreihen

Also Published As

Publication number Publication date
GB2498042A (en) 2013-07-03
US20130127591A1 (en) 2013-05-23
DE102012220130B4 (de) 2019-04-04
GB201220270D0 (en) 2012-12-26
GB2498042B (en) 2014-05-14

Similar Documents

Publication Publication Date Title
DE102012220130A1 (de) Zugang zu sicheren Einrichtungen
US11151392B2 (en) Method and apparatus for camera calibration processing, device for vehicle control and storage medium
EP3610466B1 (de) Besucher-registrierungs- und -zugangskontrollverfahren
DE102016118680A1 (de) Situationsabhängiges Aufheben eines Weckwortes zum Aktivieren einer Sprachbefehlseingabe
DE112013002539B4 (de) Validierung mobiler Einheiten
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
EP3327679A1 (de) Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token
US9792421B1 (en) Secure storage of fingerprint related elements
WO2018188956A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
KR20170056193A (ko) 출입자 인증 시스템 및 방법
CN111260837A (zh) 一种门禁权限的邀请方法、装置、电子设备及存储介质
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
EP3335199A1 (de) Verfahren und vorrichtung zur durchführung einer personenkontrolle
EP2928152B1 (de) Authentifizieren eines Benutzers eines Mobilgerätes mit mehreren Sensoren
DE102015202485B4 (de) Telekommunikationsverfahren zur Authentifizierung eines Nutzers
DE102021001170A1 (de) Verfahren zur Absicherung eines Zugangs zu einem zu entriegelnden Fahrzeug
DE102016221377A1 (de) Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen
DE102017115669A1 (de) Mobiles Kommunikationsgerät zum Kommunizieren mit einer Zutrittskontrollvorrichtung
DE102019135633A1 (de) Dezentrale cloud-basierte authentifizierung für fahrzeuge und assoziierte transaktionen
CN112818847A (zh) 车辆检测方法、装置、计算机设备和存储介质
DE102022125171A1 (de) System und verfahren zum entriegeln eines fahrzeugs auf der grundlage von optikdomänendaten und drahtlosdomänendaten
DE102022131640A1 (de) Verbesserte biometrische autorisierung
DE102022001644A1 (de) Verfahren und Vorrichtung zur Nutzerauthentifizierung
DE102022131641A1 (de) Verbesserte biometrische autorisierung
DE102021213701A1 (de) Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final