-
HINTERGRUND
-
Diese Erfindung betrifft das Gebiet des Zugangs zu sicheren Einrichtungen. Insbesondere betrifft die Erfindung den Zugang zu sicheren Einrichtungen mittels biometrischer Authentifizierung mit mehreren Faktoren.
-
Die biometrische Authentifizierung mit mehreren Faktoren wird verwendet, um die Identität einer Person unter Verwendung mehrerer biometrischer Faktoren (z. B. Stimmabdruck, Fingerabdruck, Gesicht, Iris usw.) sowie zusätzlicher Faktoren wie der Kenntnis privater Einzelheiten mit hoher Genauigkeit zu überprüfen.
-
Eine solche Authentifizierung kann mittels Mobileinheiten oder Telefonen, die mit unterschiedlichen Sensoren ausgestattet sind, oder mittels ortsfester Sensoren erfolgen, indem die Stimme, ein Bild (Gesicht/Iris) oder andere biometrische Merkmale der Person erfasst und zur Überprüfung eines eingetragenen Benutzers an einen entfernt angeordneten Server gesendet werden.
-
Eines der Hauptanwendungsgebiete biometrischer Authentifizierung mit mehreren Faktoren ist die Zugangskontrolle an Hochsicherheitsstandorten.
-
Vorhandene biometrische Systeme zur physischen Zugangskontrolle sind kostenaufwändig und erfordern den Einbau teurer Ausrüstung vor Ort.
-
KURZZUSAMMENFASSUNG
-
Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein computerrealisiertes Verfahren für den Zugang zu sicheren Einrichtungen bereitgestellt, das durch eine Computereinheit durchgeführt wird, aufweisend: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; und Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
-
Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Computerprogrammprodukt für den Zugang zu sicheren Einrichtungen bereitgestellt, wobei das Computerprogrammprodukt aufweist: ein computerlesbares nichtflüchtiges Speichermedium, das darauf ausgebildeten computerlesbaren Programmcode beinhaltet, wobei der computerlesbare Programmcode aufweist: computerlesbaren Programmcode, der eingerichtet ist zum: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
-
Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein System für den Zugang zu sicheren Einrichtungen bereitgestellt, aufweisend: einen Prozessor; eine Mobileinheit-Anfrage-Empfangskomponente zum Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; eine Komponente zur biometrischen Authentifizierung mit mehreren Faktoren zum Authentifizieren eines Benutzers mittels biometrischer Authentifizierung mit mehreren Faktoren mit Daten von der Mobileinheit; eine Komponente zum Empfangen von Daten ortsfester Sensoren zum Empfangen von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; eine Querprüfungskomponente zum Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; und eine Entscheidungskomponente zum Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
-
Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Verfahren des Bereitstellens eines Dienstes für einen Kunden über ein Netzwerk bereitgestellt, wobei der Dienst aufweist: Empfangen einer Zugangsanfrage von einer Mobileinheit, um Zugang zu einer sicheren Einrichtung zu erhalten; Authentifizieren eines Benutzers mittels Daten der biometrischen Authentifizierung mit mehreren Faktoren von der Mobileinheit; Erhalten von Daten von einer oder mehreren ortsfesten Sensoreinheiten an einem Standort in räumlicher Nähe der sicheren Einrichtung; Querprüfen der Daten von der Mobileinheit mit Daten von der einen oder den mehreren ortsfesten Sensoreinheiten; Gewähren des Zugangs zur sicheren Einrichtung, wenn die Authentifizierung des Benutzers und die Querprüfung erfolgreich sind.
-
KURZE BESCHREIBUNG DER MEHREREN ZEICHNUNGSANSICHTEN
-
Der als die Erfindung betrachtete Gegenstand wird im Endbereich der Beschreibung besonders dargelegt und klar beansprucht. Die Erfindung wird sowohl als Organisation als auch Betriebsverfahren gemeinsam mit Aufgaben, Merkmalen und Vorteilen davon am besten unter Bezugnahme auf die folgende, in Verbindung mit den angehängten Zeichnungen zu lesende detaillierte Beschreibung verständlich, wobei in den Zeichnungen:
-
1 ein Blockschaltbild eines Systems gemäß der vorliegenden Erfindung zeigt;
-
2 ein Blockschaltbild eines Computersystems zeigt, in dem die vorliegende Erfindung realisiert sein kann;
-
3 einen Ablaufplan eines Verfahrens gemäß der vorliegenden Erfindung zeigt; und
-
4 einen Ablaufplan eines Verfahrens gemäß einem Aspekt der vorliegenden Erfindung zeigt.
-
Er ist ersichtlich, dass zur Einfachheit und Klarheit der Abbildung in den Figuren gezeigte Elemente nicht unbedingt maßstäblich gezeichnet wurden. Zum Beispiel können zur Klarheit die Abmessungen einiger der Elemente relativ zu anderen Elementen übertrieben dargestellt sein. Weiterhin können Bezugszeichen innerhalb der Figuren wiederholt werden, wo dies angemessen scheint, um entsprechende oder analoge Merkmale zu bezeichnen.
-
DETAILLIERTE BESCHREIBUNG
-
In der folgenden detaillierten Beschreibung werden zahlreiche spezifische Details aufgeführt, um ein umfassendes Verständnis der Erfindung zu ermöglichen. Für den Fachmann versteht es sich jedoch, dass die vorliegende Erfindung ohne diese bestimmten Details ausgeführt werden kann. In anderen Beispielen wurden bereits bekannte Verfahren, Vorgehensweisen und Komponenten nicht im Detail beschrieben, um die vorliegende Erfindung nicht zu verschleiern.
-
Die hierin verwendete Terminologie dient lediglich dem Zwecke des Beschreibens besonderer Ausführungsformen und ist nicht als die Erfindung einschränkend aufzufassen. Die hierin verwendeten Singularformen „ein”, „eine” und „der”, „die”, „das” sowie deren Deklinationen sollen ebenso die Pluralformen einschließen, es sei denn, dies ist im Kontext deutlich anderweitig angegeben. Es versteht sich weiterhin, dass die Begriffe „aufweist” und/oder „aufweisend” in diesem Dokument das Vorhandensein von angegebenen Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen und/oder Komponenten angeben, jedoch nicht das Vorhandensein oder Hinzufügen eines oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Vorgänge, Elemente, Komponenten und/oder Gruppen davon ausschließen.
-
Die entsprechenden Strukturen, Materialien, Handlungen und Entsprechungen aller Mittel oder Schritte plus Funktionselemente in den nachfolgenden Ansprüchen sollen alle Strukturen, Materialien oder Handlungen zum Durchführen der Funktion in Kombination mit anderen beanspruchten Elementen, wie sie im Einzelnen beansprucht sind, einschließen. Die Beschreibung der vorliegenden Erfindung wurde zum Zwecke der Veranschaulichung und Beschreibung vorgelegt, ist jedoch nicht als erschöpfend oder auf die Erfindung in der offenbarten Form beschränkt aufzufassen. Viele Änderungen und Variationen sind für den Fachmann naheliegend, ohne vom Umfang und Geist der Erfindung abzuweichen. Die Ausführungsform wurde gewählt und beschrieben, um die Grundgedanken der Erfindung und die praktische Anwendung am besten zu erklären und anderen Fachleuten ein Verständnis der Erfindung für vielfältige Ausführungsformen mit vielfältigen Änderungen, wie sie für den besonderen betrachteten Gebrauch geeignet sind, zu ermöglichen.
-
Es werden ein Verfahren, ein System und ein Computerprogrammprodukt beschrieben, in denen ein Zugang zu sicheren Einrichtungen durch ein System zur biometrischen Authentifizierung mit mehreren Faktoren verwaltet wird, auf das durch eine Mobileinheit zugegriffen wird, und bei dem eine lokale Überprüfung durchgeführt wird, um zu bestätigen, dass sich die Person, die authentifiziert wird, tatsächlich an diesem Ort befindet. Diese Querprüfung kann durchgeführt werden, indem einem Server zur biometrischen Authentifizierung ein sicherer Zugriff in Echtzeit auf Audio- und Videoeingaben von Kameras und Mikrofonen vor Ort ermöglicht wird. Die Eingaben von solchen Kameras und Mikrofonen vor Ort können mit den gleichzeitig durch die Mobileinheit erfassten Audio- und Videoelementen querverknüpft werden.
-
Vorhandene biometrische Systeme zur physischen Zugangskontrolle sind kostenaufwändig und erfordern den Einbau teurer Ausrüstung vor Ort. Das beschriebene System realisiert sicheren physischen Zugang, indem die Verwendung der Mobileinheit/des Smartphones mit vorhandener kostengünstiger Ausrüstung (Kamera, Mikrofon), die sich lokal am Eingang des sicheren Standortes befindet, kombiniert wird, ohne dass Genauigkeit verloren geht.
-
Eine genaue mobile biometrische Authentifizierung mit mehreren Faktoren kann mit einer persönlichen Einheit sowie einem biometrischen Server ausgeführt werden, der bereits eingesetzt wird und bei dem sich der Benutzer bereits eingetragen hat. Der Benutzer kann beim Eintreten in eine Vielzahl verschiedener sicherer Standorte denselben mobilen Authentifizierungsmechanismus verwenden, ohne dass er sich neu eintragen oder sich mit einem neuen System vertraut machen muss.
-
Die Querprüfung kann in einem Bereich von Ebenen ausgeführt werden, der von einer einfachen Weise mit einer einzelnen Kamera oder einem einzelnen Mikrofon bis hin zu höher entwickelten Herausforderungen und der Querauthentifizierung reicht.
-
Unter Bezugnahme auf 1 zeigt ein Blockschaltbild eine Ausführungsform des beschriebenen Systems für den Zugang zu sicheren Einrichtungen. Ein Benutzer 110 kann an einem ersten Standort 112 ankommen, und der Benutzer 110 kann eine Mobileinheit 111 wie beispielsweise ein Mobiltelefon, ein Smartphone oder eine andere transportable elektronische Einheit besitzen.
-
Der erste Standort 112 kann sich in unmittelbarer Nähe eines zweiten Standortes 123 einer sicheren Einrichtung befinden, zu welcher der Benutzer 110 Zugang erhalten möchte, wie beispielsweise ein Eingang oder Zugangspunkt zu einem sicheren Ort oder einer sicheren Einrichtung oder zu sicherheitsgeschützter Ausrüstung.
-
Der zweite Standort 123 kann eine oder mehrere ortsfeste Sensoreinheiten 121, 122 aufweisen. Zum Beispiel kann es sich bei diesen um eine Kamera, ein Mikrofon oder höher entwickelte Sensoreinheiten handeln. Der zweite Standort 123 kann ein ortsfestes Überwachungssystem 120 am Standort aufweisen, durch das Daten von den ortsfesten Sensoreinheiten 121, 122 übertragen werden können, oder die ortsfesten Sensoreinheiten 121, 122 können Daten direkt zu einem entfernt angeordneten Server, wie beispielsweise einem Authentifizierungsserver 130, übertragen.
-
Ein Authentifizierungsserver 130 wird beschrieben, der die Querprüfung des Benutzers 110 am ersten Standort 112 bereitstellt.
-
Der Authentifizierungsserver 130 kann eine Mobileinheit-Anfrage-Empfangskomponente 131 zum Empfangen einer Anfrage vom Benutzer 110 über seine Mobileinheit 111 beinhalten, um Zugang durch den Sicherheitsschutz zu erhalten.
-
Die Mobileinheit 111 kann akustische/visuelle oder andere Datenerfassungsausrüstung, wie beispielsweise eine Kamera, ein Mikrofon, einen berührungsempfindlichen Bildschirm usw., beinhalten. Erfasste Signale (zum Beispiel Sprach- oder Bildsignale) können an den Authentifizierungsserver 130 gesendet werden, wo biometrische Daten aus den erfassten Daten entnommen werden können, zum Beispiel die Stimme, das Bild (einschließlich Gesicht, Iris, Haarfarbe usw.), Gesten oder andere biometrischen Daten einer Person.
-
Eine Mobileinheit-Daten-Empfangskomponente 132 kann zum Empfangen der erfassten Signale des Benutzers sowie anderer eingegebener Benutzerdaten, wie beispielsweise ein Passwort oder persönliche Informationen, auf dem Authentifizierungsserver 130 bereitgestellt werden. Zu den empfangenen Daten können auch biometrische Daten zählen, die bereits auf der Mobileinheit 111 entnommen wurden.
-
Die empfangenen Daten können einer Komponente 134 zur biometrischen Authentifizierung mit mehreren Faktoren zugeführt werden, die eine genaue Authentifizierung des Benutzers bereitstellt. Die Komponente 134 zur biometrischen Authentifizierung mit mehreren Faktoren kann ein Überprüfungsergebnis ausgeben.
-
Der erste Standort 112 kann durch GPS-Daten der Mobileinheit 111 ermittelt werden. Ein Ortserkenner 135 kann optional auf dem Authentifizierungsserver 130 bereitgestellt werden, um zum Beispiel mithilfe der Anfrage des Benutzers, die aufgrund des erfragten Zugangs den zweiten Standort 123 bereitstellen kann, oder mithilfe von GPS-Daten der Mobileinheit 111 am ersten Standort 112 und Ableiten, dass sich der Benutzer 110 in unmittelbarer Nähe des zweiten Standortes 123 befindet, den zweiten Standort 123 zu erkennen.
-
Die Wahl der zu überwachenden ortsfesten Sensoreinheiten 121, 122 kann entweder durch die Art des erfragten Zugangs (z. B. „Osttür von Gebäude 5”) oder durch von der Mobileinheit als Teil der Zugangsanfrage bereitgestellte Ortsinformationen (z. B. GPS) ermittelt werden.
-
Eine Sensorzuordnungskomponente 136 kann bereitgestellt werden, um den ermittelten zweiten Standort 123 des Benutzers 110 den lokalen ortsfesten Sensoreinheiten 121, 122 am zweiten Standort 123 zuzuordnen.
-
Eine Komponente 133 zum Empfangen von Daten ortsfester Sensoren kann auf dem Authentifizierungsserver 130 bereitgestellt werden, um Daten von der einen oder den mehreren ortsfesten Sensoreinheiten 121, 122 zu empfangen. Die Daten können über eine sichere Verbindung oder über ein ortsfestes Überwachungssystem 120 an den Authentifizierungsserver 130 gesendet werden.
-
Die ortsfesten Sensoreinheiten 121, 122 können verwendet werden, um hoch genaue Kontextinformationen (Zeit und Ort) für den Authentifizierungsprozess bereitzustellen. Darüber hinaus können sie mit den Mobileinheits-Daten querzuprüfende Authentifizierungsdaten bereitstellen.
-
Die Ebene von Authentifizierungsdaten von den ortsfesten Sensoreinheiten 121, 122 kann variieren. Mindestens kann eine Kamera die Anwesenheit zumindest von Personen am zweiten Standort 123 prüfen und/oder die Sprechanlage kann überprüfen, ob Sprache gehört wurde. Auf einer höheren Ebene können vorhandene ortsfeste Sensoreinheiten 121, 122 verwendet werden, um eine biometrische Authentifizierung durchzuführen, auch wenn aufgrund der Qualität der ortsfesten Sensoren (z. B. ein Türmikrofon oder eine nahe gelegene Überwachungskamera) eine geringere Genauigkeit vorliegt. Dies kann als „Plausibilitätsprüfung” gegenüber der genaueren Authentifizierung verwendet werden, die mithilfe der Signale von der Mobileinheit 111 durchgeführt wird, um so eine Absicherung gegenüber Einheiten-Client-Programmen zu bieten, die derart gehackt wurden, dass sie stets positive Authentifizierungen liefern. Alternativ dazu können die vorhandenen ortsfesten Sensoreinheiten 121, 122 verwendet werden, um eine Querprüfung der Daten von der Mobileinheit 111 durchzuführen.
-
Der Authentifizierungsserver 130 kann eine Querprüfungskomponente 140 beinhalten, die eine Querprüfungs-Authentifizierungskomponente 141, eine optionale Herausforderungskomponente 143 und eine Entscheidungskomponente 142 beinhaltet.
-
Die Querprüfungs-Authentifizierungskomponente 141 kann die Daten von der Mobileinheit 111, wie beispielsweise die Stimme, das Bild oder ein Video des Benutzers, mit den lokalen Signalen von den am nächsten liegenden ortsfesten Sensoreinheiten 121, 122 querverknüpfen. Dies kann bestimmte Signalverarbeitungsschritte beinhalten, um die Eingaben in Raum und Zeit auszurichten, gefolgt von einem Querverknüpfungsvorgang, der ein Ergebnis darüber erzeugt, wie ähnlich die Eingaben aus den zwei Quellen sind. Die Querprüfungs-Authentifizierungskomponente 141 kann auch andere Faktoren, wie beispielsweise einen aktuellen GPS-Standort der Mobileinheit 111 im Vergleich zum zweiten räumlichen Standort 123, prüfen.
-
Die Entscheidungskomponente 142 kann eine Authentifizierungsentscheidung bereitstellen. Die Entscheidungskomponente 142 kann die Ausgaben der Komponente 134 zur biometrischen Authentifizierung mit mehreren Faktoren und der Querprüfungs-Authentifizierungskomponente 141 üblicherweise in Form von Ergebnissen empfangen und trifft die Authentifizierungsentscheidung. Die Entscheidung kann verschiedene Faktoren berücksichtigen, wie beispielsweise die zur Zeit und am Ort erforderliche Sicherheitsebene, Vertrauensbereiche, die behauptete Identität der Person usw.
-
Darüber hinaus kann eine bei der Entscheidungskomponente 142 bereitgestellte Authentifizierungsrichtlinie auf unterschiedlichen Faktoren und Schwellenwerten beruhen, wie beispielsweise die zur Zeit und am Ort erforderliche Sicherheitsebene, die Qualität der Sensordaten, eine bestimmte Situation/ein bestimmtes Szenario, Umgebungsparameter, die ID der überprüften Person oder ein Vertrauensbereich. Zum Beispiel können abhängig von einer „Sicherheitsebene” eines Gebäudes Informationen von denselben Sensoren unterschiedlich und mit unterschiedlichen Schwellenwerten für die Authentifizierung verarbeitet und möglicherweise mit mehr Sensoren quergeprüft werden, um die Sicherheitsebene zu erhöhen.
-
Ein Querprüfungsvorgang auf der Grundlage eines Signalvergleichs zum Vergleichen zweier Audio-/Video-/Bildsignale aus getrennten Kanälen, um zu überprüfen, ob sie aus derselben Quelle stammen, ist im Stand der Technik bekannt.
-
Auch wenn durch die Verwendung von Biometrie mit mehreren Faktoren die Identität des Telefonbenutzers 110 mit guter Vertrauenswürdigkeit überprüft wird, kann das Bestätigen, dass sich der Benutzer 110 und die Mobileinheit 111 an einem bezeichneten Ort befinden, einen weiteren Authentifizierungsschritt erfordern.
-
Die Mobileinheit 111 und die ortsfesten Sensoren 121, 122 sowohl auf visuelle als auch akustische Weise zu korrelieren, verbessert das Ermitteln des Standorts der Mobileinheit 111, kann jedoch durch einen sich am Standort befindlichen Betrüger und einen kooperierenden Benutzer, der die Mobileinheit 110 besitzt, sich allerdings an einem entfernten Ort befindet, gefälscht werden.
-
Eine optionale Herausforderungskomponente 143 kann eine zusätzliche Überprüfung bereitstellen, ob sich die Mobileinheit 111 am ersten Standort 112 befindet, der sich in unmittelbarer Nähe des zweiten Standortes 123 befindet. Die Herausforderungskomponente 143 kann Herausforderungsinformationen erzeugen, die entweder an die Mobileinheit 111 oder ein ortsfestes Überwachungssystem 120 sicher übertragen werden können.
-
Das ortsfeste Überwachungssystem 120 kann die Herausforderungsinformationen (z. B. visuell auf dem Bildschirm oder sprachlich mittels des Lautsprechers der Sprechanlage) vorlegen, und der Benutzer 110 kann aufgefordert werden, seine Mobileinheit zu verwenden, um das Bild (Text, Zahlenkette, Farbe...) und/oder den Ton (Sprache, Musik, Klang, Geräusch...) zu erfassen, der durch das ortsfeste Überwachungssystem 120 vorgelegt wird, und es/ihn an den Server 130 zurückzusenden, so dass es/er mit den ursprünglichen Herausforderungsinformationen verglichen werden kann.
-
Alternativ dazu kann die Mobileinheit 111 die durch die Herausforderungskomponente 143 des Servers 130 bereitgestellten Herausforderungsinformationen vorlegen, und das ortsfeste Überwachungssystem 120 kann die Ausgabe der Mobileinheit 111 erfassen und für den Vergleich an den Server 130 zurücksenden. Zum Beispiel können die Herausforderungsinformationen als visuelles Token (z. B. Farbe, Bild, Zahl, Text) ausgedrückt werden und sollten auf der Mobileinheit 111 angezeigt und durch eine ortsfeste Kamera oder das ortsfeste Überwachungssystem 120 gesehen werden. Wenn ein Mikrofon verfügbar ist, kann alternativ ein akustisches Token (Geräusch, Musik, Sprache, Klang) durch den Lautsprecher der Mobileinheit ausgedrückt werden und sollte durch das ortsfeste Mikrofon erfasst werden.
-
Die Herausforderungsinformationen können regelmäßig zum Beispiel durch eine quasi-zufällige Folge ersetzt werden, mit einer Verwendungszeit, die so schnell wie eine einzelne Verwendung ist, womit sie unmöglich vorherzusagen sind.
-
Der Vergleich zwischen den erfassten Informationen und ursprünglichen oder erwarteten Informationen kann durch eine Vergleichseinheit der Herausforderungskomponente 143 ausgeführt werden, was auf im Stand der Technik bekannten Signalvergleichstechniken beruhen kann.
-
Der Vollständigkeit halber können unabhängig andere Verfahren zur Standortbestimmung verwendet werden, wie beispielsweise Nahbereichskommunikation (Near Field Communication NFC), WLAN oder Bluetooth. Wenn ein ortsfestes Überwachungssystem einen Anwesenheitssensor (beliebiger Art) aufweist, kann es dazu verwendet werden, die Mobileinheit in der Nähe des Standortes zu erkennen. Die Mobileinheit soll sich an diesem Ort befinden und muss um die Benutzeridentität erweitert werden.
-
Andere Modalitäten können bei den vorstehend beschriebenen Verfahren verwendet werden. Der Benutzer kann Ausgaben eines Beschleunigungsmessers von der Mobileinheit übertragen. Durch eine doppelte Integration der Ausgaben des Beschleunigungsmessers kann der Raumpfad der Mobileinheit bereitgestellt werden, der dann mit dem Standort der Mobileinheit verglichen werden kann, wie er durch die Aufzeichnung der ortsfesten Kamera geschätzt wird. Strahlformung, eine Technik, die bei Sensoranordnungen für gerichtete Übertragung oder gerichteten Empfang verwendet wird, kann verwendet werden, um den Standort des Telefons genau zu lokalisieren.
-
Unter Bezugnahme auf 2 beinhaltet ein beispielhaftes System zum Realisieren von Aspekten der Erfindung ein Datenverarbeitungssystem 200, das zum Speichern und/oder Ausführen von Programmcode geeignet ist und mindestens einen Prozessor 201 enthält, der direkt oder indirekt über ein Bussystem 203 mit Speicherelementen verbunden ist. Zu den Speicherelementen können lokaler Speicher, der während der tatsächlichen Ausführung des Programmcodes eingesetzt wird, Massenspeicher und Cachespeicher zählen, welche die vorübergehende Speicherung mindestens eines Teils des Programmcodes bereitstellen, um die Anzahl der Abrufungen von Code vom Massenspeicher während der Ausführung zu verringern.
-
Zu den Speicherelementen kann Systemspeicher 202 in Form von Nur-Lese-Speicher (ROM) 204 und Speicher mit wahlfreiem Zugriff (RAM) 205 zählen. Ein grundlegendes Eingabe/Ausgabe-System (BIOS) 206 kann im ROM 204 gespeichert sein. Systemsoftware 207 kann im RAM 205 gespeichert sein und Betriebssystemsoftware 208 einschließen. Softwareanwendungen 210 können ebenfalls im RAM 205 gespeichert sein.
-
Das System 200 kann zudem ein Primärspeichermittel 211 wie beispielsweise ein Magnetfestplattenlaufwerk und ein Sekundärspeichermittel 212 wie beispielsweise ein Magnetlaufwerk und ein optisches Laufwerk beinhalten. Die Laufwerke und ihre zugehörigen computerlesbaren Medien stellen nichtflüchtigen Speicher von durch Computer ausführbaren Anweisungen, Datenstrukturen, Programmmodulen und andere Daten für das System 200 bereit. Softwareanwendungen können auf dem Primär- und dem Sekundärspeichermittel 211, 212 sowie dem Systemspeicher 202 gespeichert werden.
-
Das Rechensystem 200 kann in einer Netzwerkumgebung arbeiten, in der logische Verbindungen zu einem oder mehreren entfernt angeordneten Computern über einen Netzwerkadapter 216 verwendet werden.
-
Eingabe/Ausgabe-Einheiten 213 können entweder direkt oder über zwischengeschaltete E/A-Steuereinheiten mit dem System verbunden sein. Ein Benutzer kann über Eingabeeinheiten, wie beispielsweise eine Tastatur, eine Zeigeeinheit oder andere Eingabeeinheiten (zum Beispiel ein Mikrofon, ein Joystick, eine Spielesteuerung (game pad), eine Satellitenantenne, einen Scanner oder Ähnliches), Befehle und Informationen in das System 200 eingeben. Zu Ausgabeeinheiten können Lautsprecher, Drucker usw. zählen. Zudem ist eine Anzeigeeinheit 214 über eine Schnittstelle, wie beispielsweise einen Videoadapter 215, mit dem Systembus 203 verbunden.
-
Unter Bezugnahme auf 3 zeigt ein Ablaufplan 300 ein Beispiel für das beschriebene Verfahren, wie es durch einen Authentifizierungsserver für den Zugang zu sicheren Einrichtungen ausgeführt wird.
-
Eine Benutzeranfrage nach Zugang kann von der Mobileinheit des Benutzers empfangen werden 301, um Zugang zu einer sicheren Einrichtung, wie beispielsweise einem sicherheitsgeschützten Ort, einer sicherheitsgeschützten Einrichtung oder einem anderen räumlichen Ort usw. zu erhalten. Die Benutzeranfrage kann durch eine Nachricht oder andere Datenübertragungsform von der Mobileinheit des Benutzers gesendet werden.
-
Daten des Benutzers, die bei der biometrischen Authentifizierung mit mehreren Faktoren verwendet werden sollen, können durch die Mobileinheit des Benutzers erhalten werden 302. Die Mobileinheit kann akustische, visuelle oder andere Daten vom Benutzer erfassen. Die erfassten Benutzerdaten können an den Authentifizierungsserver gesendet werden, wo die Benutzerauthentifizierung ausgeführt werden kann 303, wozu auch eine biometrische Authentifizierung mit mehreren Faktoren zählt.
-
Die Benutzerauthentifizierung kann mithilfe der Daten der mehreren Faktoren ausgeführt werden 303, welche die sensorgestützten Benutzerdaten und optional andere Daten vom Benutzer, wie beispielsweise Passwörter, den GPS-Benutzerstandort, persönliche Informationen usw. enthalten können. Die Daten der mehreren Faktoren können von der Mobileinheit an den Authentifizierungsserver gesendet werden, wo sie verarbeitet und die Ergebnisse erhalten werden. Alternativ dazu kann die Authentifizierung auf der Mobileinheit des Benutzers ausgeführt und die Ergebnisse können an einen Authentifizierungsserver gesendet werden. In diesem Fall können einige oder alle biometrischen Daten der mehreren Faktoren zudem zur nachstehend beschrieben Querprüfung an den Authentifizierungsserver gesendet werden.
-
Der Standort der Mobileinheit kann ermittelt werden 304. Zum Beispiel kann Positionierungstechnologie, wie beispielsweise GPS, verwendet werden, um den Standort der Mobileinheit zu ermitteln.
-
Eine Sensorzuordnung kann die der Position der Mobileinheit am nächsten liegenden ortsfesten Sensoreinheiten auswählen 305. Zum Beispiel können sich in der Nachbarschaft eine oder mehrere Kameras, Mikrofone oder andere Sensoren befinden. Alternativ dazu können die am nächsten liegenden ortsfesten Sensoreinheiten aus dem Inhalt der Zugangsanfrage des Benutzers ermittelt werden, die den Ort des erfragten Zugangs angeben kann.
-
Daten von einer oder mehreren der ortsfesten Sensoreinheiten werden empfangen 306. Zu diesen Daten können Kontextinformationen, wie beispielsweise Zeit und Ort, gehören, und sie können darüber hinaus Authentifizierungsdaten wie Stimme, Bild usw. enthalten.
-
Eine Querprüfung kann zwischen den Daten von der Mobileinheit und den Daten der ortsfesten Sensoren ausgeführt werden 307. Zum Beispiel können die Stimmeingaben von der Mobileinheit und einer ortsfesten Sensoreinheit verglichen werden, oder es kann ein Bild des Gesichts aus beiden Quellen verglichen werden. Die Querprüfung kann bestimmte Signalverarbeitungsschritte beinhalten, um die Eingaben in Raum und Zeit auszurichten, gefolgt von einem Querverknüpfungsvorgang, der ein Ergebnis darüber erzeugt, wie ähnlich die Eingaben aus den zwei Quellen sind.
-
Es wird ermittelt 308, ob sich die Daten entsprechen. Wenn sie sich nicht entsprechen, kann der Zugang verweigert 309 oder eine weitere Authentifizierung verlangt werden. Wenn sie sich entsprechen, kann der Zugang gewährt oder ein optionaler Herausforderungsprozess wie nachstehend beschrieben ausgeführt werden 310.
-
Unter Bezugnahme auf 4 zeigt ein Ablaufplan 400 eine Beispielsausführungsform eines Herausforderungsprozesses, der vor dem Gewähren des Zugangs als zusätzliche Überprüfung dessen bereitgestellt werden kann, ob sich die Mobileinheit an einem gegeben Ort befindet. Der Herausforderungsprozess kann vor oder nach der Querprüfung der Authentifizierungsdaten durchgeführt werden.
-
Herausforderungsinformationen können erzeugt werden 401. Die ausgehenden Herausforderungsinformationen können entweder an die Mobileinheit des Benutzers oder an ein ortsfestes Überwachungssystem am Ort des Zugangs gesendet werden 402. Die bestätigenden Herausforderungsinformationen können von dem anderen Element der durch die Mobileinheit des Benutzers und das ortsfeste Überwachungssystem gebildeten Gruppe empfangen werden 403.
-
Zum Beispiel können die Herausforderungsinformationen durch das ortsfeste Überwachungssystem vorgelegt werden, und der Benutzer kann die Herausforderungsinformationen über seine Mobileinheit erfassen oder darüber auf sie reagieren.
-
In einem alternativen Beispiel können die Herausforderungsinformationen an die Mobileinheit des Benutzers gesendet werden, und das ortsfeste Überwachungssystem kann die Herausforderungsinformationen erfassen oder auf sie reagieren.
-
Ein Vergleich der gesendeten und empfangenen Herausforderungsinformationen kann ausgeführt und die Herausforderungsinformationen können bestätigt werden 404. Wenn die Herausforderungsinformationen nicht bestätigt werden, kann der Zugang verweigert oder eine weitere Überprüfung verlangt werden 405. Wenn die Herausforderungsinformationen bestätigt werden, kann der Zugang wie erforderlich gewährt werden.
-
Ein System zur biometrischen Authentifizierung mit mehreren Faktoren mit lokalisierter Überprüfung kann einem Kunden über ein Netzwerk als Dienst bereitgestellt werden.
-
Wie für den Fachmann ersichtlich ist, können Aspekte der vorliegenden Erfindung als System, Verfahren, oder Computerprogrammprodukt ausgebildet werden. Dementsprechend können Aspekte der vorliegenden Erfindung in Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder in einer Ausführungsform ausgebildet werden, die Software- und Hardware-Aspekte kombiniert, was hierin sämtlich allgemein als „Schaltung”, „Modul” oder „System” bezeichnet sein kann. Weiterhin können Aspekte der vorliegenden Erfindung in Form eines Computerprogrammprodukts ausgebildet werden, das in einem oder mehreren computerlesbaren Medien mit darauf befindlichem computerlesbarem Programmcode enthalten sein kann.
-
Jede beliebige Kombination aus einem oder mehreren computerlesbaren Medien kann verwendet werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium handeln. Bei einem computerlesbaren Speichermedium kann es sich zum Beispiel, ohne darauf beschränkt zu sein, um ein System, eine Vorrichtung oder eine Einheit elektronischer, magnetischer, optischer, elektromagnetischer, Infrarot verwendender oder Halbleiter verwendender Art sowie eine beliebige geeignete Kombination des Vorgenannten handeln. Zu spezielleren Beispielen für das computerlesbare Speichermedium kann Folgendes gehören (nicht erschöpfende Aufzählung): eine elektrische Verbindung mit einer oder mehreren Leitungen, eine transportable Computerdiskette, eine Festplatte, ein Speicher mit wahlfreiem Zugriff (random access memory (RAM)), ein Nur-Lese-Speicher (read-only memory (ROM)), ein löschbarer programmierbarer Nur-Lese-Speicher (erasable programmable read-only memory (EPROM) oder Flash-Speicher), ein Lichtwellenleiter, ein transportabler Compact-Disk-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination des Vorgenannten. Im Kontext dieses Dokuments kann es sich bei einem computerlesbaren Speichermedium um jedes gegenständliche Medium handeln, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Ausführung von Anweisungen beinhalten oder speichern kann.
-
Ein computerlesbares Signalmedium kann ein verbreitetes Datensignal beinhalten, bei dem der computerlesbare Programmcode zum Beispiel in einem Basisband oder als Teil einer Trägerwelle ausgebildet ist. Solch ein verbreitetes Signal kann in jeder beliebigen einer Vielzahl von Formen vorliegen, wie beispielsweise, jedoch nicht beschränkt auf, elektromagnetische, optische oder jede geeignete Kombination davon. Bei einem computerlesbaren Signalmedium kann es sich um ein beliebiges computerlesbares Medium handeln, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Ausführung von Anweisungen übertragen, verbreiten oder transportieren kann.
-
Der in einem computerlesbaren Medium ausgebildete Programmcode kann mittels jedes beliebigen geeigneten Mediums übertragen werden, darunter, jedoch nicht beschränkt auf, kabellose, kabelgebundene, Lichtwellenleiterkabel, Hochfrequenz (HF) usw., oder einer beliebigen geeigneten Kombination des Vorgenannten.
-
Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in jeder Kombination einer oder mehrerer Programmiersprachen, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder Ähnliches und herkömmliche verfahrensorientierte Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen geschrieben sein. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über jede beliebige Art von Netzwerk, darunter ein Nahbereichsnetzwerk (local area network (LAN)) oder ein Weitbereichsnetzwerk (wide area network (WAN)) verbunden sein, oder es kann eine Verbindung zu einem externen Computer (zum Beispiel mittels eines Internetdienstanbieters über das Internet) hergestellt werden.
-
Aspekte der vorliegenden Erfindung sind vorstehend unter Bezugnahme auf Abbildungen von Ablaufplänen und/oder Blockschaltbildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Abbildungen von Ablaufplänen und/oder der Blockschaltbilder sowie Kombinationen von Blöcken in den Abbildungen von Ablaufplänen und/oder den Blockschaltbildern durch Computerprogrammanweisungen realisiert werden kann. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines zweckbestimmten Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine so zu erzeugen, dass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zum Realisieren der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen erzeugen.
-
Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anleiten kann, auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsartikel einschließlich Anweisungen erzeugen, welche die im Block oder in den Blöcken des Ablaufplans und/oder des Blockschaltbildes angegebenen Funktionen/Handlungen ausführen.
-
Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von auf dem Computer, der anderen programmierbaren Vorrichtung oder den anderen Einheiten auszuführenden Operationsschritten hervorzurufen, um einen auf dem Computer realisierten Prozess so zu erzeugen, dass die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführten Anweisungen Prozesse zum Realisieren der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen bereitstellen.
-
Der Ablaufplan und die Blockschaltbilder in den Figuren veranschaulichen die Architektur, Funktionalität und die Arbeitsweise möglicher Realisierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß vielfältigen Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block im Ablaufplan oder den Blockschaltbildern für ein Modul, ein Segment oder einen Codeabschnitt stehen, der eine oder mehrere ausführbare Anweisungen zum Realisieren der angegebenen logischen Funktion oder Funktionen aufweist. Es soll zudem angemerkt werden, dass bei einigen alternativen Realisierungen die im Block angegebenen Funktionen in anderer Reihenfolge als der in den Figuren angegebenen auftreten können. Zum Beispiel können zwei aufeinander folgend abgebildete Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal abhängig von der betreffenden Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es wird ebenfalls angemerkt, dass jeder Block der Blockschaltbilder und/oder Abbildung von Ablaufplänen und Kombinationen von Blöcken in den Blockschaltbildern und/oder Abbildung von Ablaufplänen durch zweckbestimmte hardwaregestützte Systeme oder Kombinationen von zweckbestimmter Hardware und Computeranweisungen realisiert werden kann, welche die angegebenen Funktionen oder Handlungen durchführen.