DE102017116780A1 - Biometrische Identifikationsverifikation mit Standortmachbarkeitsbestimmung - Google Patents

Biometrische Identifikationsverifikation mit Standortmachbarkeitsbestimmung Download PDF

Info

Publication number
DE102017116780A1
DE102017116780A1 DE102017116780.3A DE102017116780A DE102017116780A1 DE 102017116780 A1 DE102017116780 A1 DE 102017116780A1 DE 102017116780 A DE102017116780 A DE 102017116780A DE 102017116780 A1 DE102017116780 A1 DE 102017116780A1
Authority
DE
Germany
Prior art keywords
location data
identification request
verification
identification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017116780.3A
Other languages
English (en)
Inventor
Sudhir Vissa
Binesh Balasingh
Mary Hor-Lao
Vivek Tyagi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of DE102017116780A1 publication Critical patent/DE102017116780A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren umfasst das Empfangen einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer an einem ersten Gerät. Es werden erste Standortdaten für das erste Gerät bestimmt. Zweite Standortdaten, die der dem Nutzer zugeordneten wenigstens einen vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind, werden abgerufen. Basierend auf den ersten und den zweiten Standortdaten wird wahlweise eine Identifikationsanfrage der zweiten Stufe initiiert. Ein Gerät enthält ein Standortmodul zum Bestimmen erster Standortdaten für das Gerät, einen biometrischen Sensor zum Generieren einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer und einen Prozessor zum Abrufen von zweiten Standortdaten, die der dem Nutzer zugeordneten mindestens einen vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind, und das wahlweise Initiieren einer Identifikationsanfrage der zweiten Stufe an dem Gerät, basierend auf den ersten und den zweiten Standortdaten.

Description

  • HINTERGRUND
  • Gebiet der Erfindung
  • Vorliegende Erfindung betrifft allgemein mobile Computersysteme und insbesondere die Durchführung einer biometrischen Identitätsverifikation mit Standortmachbarkeitsbestimmung.
  • Beschreibung des Standes der Technik
  • Viele Mobilgeräte bieten Nutzern vielfältige Möglichkeiten zum Verifizieren ihrer Identität. Biometrische Sensoren bieten generell ein höheres Verifikationsniveau, unterliegen aber immer noch dem Problem einer Fälschung durch Duplikation. Bei der Verifikation durch Fingerabdruck kann von einem Nutzer ein Fingerabdruck genommen werden. Um die Identifikation zu fälschen, können eine Latexduplikation oder eine hochauflösende Abbildung verwendet werden. Andere Arten von biometrischen Sensoren sind ebenfalls fälschungsgefährdet.
  • Vorliegende Erfindung ist auf verschiedene Verfahren und Vorrichtungen gerichtet, die einige der genannten Probleme lösen oder zumindest verringern können.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung mit ihren zahlreichen Merkmalen und Vorteilen wird nachstehend unter Bezugnahme auf die anliegenden Zeichnungen näher erläutert.
  • 1 zeigt ein vereinfachtes Blockdiagramm eines Kommunikationssystems zum Durchführen einer biometrischen Identitätsverifikation mit Machbarkeitsbestimmung gemäß einigen Ausführungsformen der vorliegenden Erfindung;
  • 2 ist ein Flussdiagramm eines Verfahren zum Durchführen einer biometrischen Identitätsverifikation mit Machbarkeitsbestimmung gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung;
  • 3 ist ein Flussdiagramm eines Verfahrens zum Bestimmen der Machbarkeit basierend auf Anwendungsmustern, gemäß einigen Ausführungsformen der vorliegenden Erfindung; und
  • 4 ist ein Flussdiagramm eines Verfahrens zum Bestimmen der Machbarkeit basierend auf einem Reise-Nexus, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
  • Sofern in den verschiedenen Zeichnungsfiguren identische Bezugszeichen verwendet werden, kennzeichnen diese ähnliche oder identische Elemente.
  • DETAILBESCHREIBUNG EINER(MEHRERER) AUSFÜHRUNGSFORM(EN)
  • In den 1 bis 4 sind Beispielverfahren zum Durchführen einer biometrischen Identitätsverifikation mit Machbarkeitsbestimmung dargestellt. Um die Sicherheit zu verbessern, werden biometrische Identifikationsverifikations-Ereignisse bezüglich eines Nutzers über mehrere Geräte hinweg überwacht. Dabei wird eine mit den Ereignissen verknüpfte Standortinformation verwendet, um zu bestimmen oder zu ermitteln, ob es für den Nutzer machbar war, in der Zeit, die zwischen den Ereignissen verstrichen ist, den Weg zwischen den Standorten zurückzulegen. Auf der Basis der Standortinformation kann eine Identitätsverifikation einer zweiten Stufe durchgeführt werden.
  • 1 zeigt vereinfacht ein Blockdiagramm eines Kommunikationssystems 100 mit einem ersten Gerät 105. Das erste Gerät 105 implementiert ein Computersystem 112, das unter anderem einen Prozessor 115, einen Speicher 120, ein Mikrofon 125, einen Lautsprecher 130, ein Display 135, einen biometrischen Sensor 137 (z.B. einen Fingerabdrucksensor, einen Netzhautscanner etc.), einen Bewegungssensor 138 und ein Standortmodul 139 (z.B. WiFi oder eine andere Standorterfassungseinrichtung) umfasst. Der Speicher 120 kann ein flüchtiger Speicher (z.B. ein DRAM, SRAM) oder ein nichtflüchtiger Speicher (z.B. ein ROM, ein Flashspeicher oder eine Festplatte etc.) sein. Das erste Gerät 105 enthält einen Sendeempfänger 140 zum Senden und Empfangen von Signalen über eine Antenne 145 und über eine Kommunikationsverbindung 150. Der Sendeempfänger 140 kann eine oder mehrere Funkeinrichtungen zum Kommunizieren entsprechend verschiedenen Funkzugangstechnologien wie zellulare Technologien, Wi-Fi, Bluetooth® etc. enthalten. Die Kommunikationsverbindung 150 kann in vielfältiger Form vorgesehen sein. In einigen Ausführungsformen kann die Kommunikationsverbindung 150 eine drahtlose oder eine zellulare Funkverbindung sein. Die Kommunikationsverbindung 150 kann auch über ein paketbasiertes Kommunikationsnetz wie das Internet kommunizieren.
  • Wie in 1 dargestellt ist, kann das erste Gerät 105 eines einer Mehrzahl von verbundenen Geräten 105, 155, 160 sein, die demselben Nutzer zugeordnet sind. Die anderen verbundenen Geräte 155, 160 können auch ein Computersystem umfassen, wobei die Einheiten ganz oder teilweise in dem Computersystem 112 des ersten Geräts 105 enthalten sind, wie zum Beispiel ein Prozessor, ein Speicher und ein Sendeempfänger. Bei Anwendung des vorliegend beschriebenen Verfahrens und der vorliegend beschriebenen Vorrichtung kann eine beliebige Anzahl von verbundenen Gerät verschiedener Art vorhanden sein. In verschiedenen Ausführungsformen können die Geräte 105, 155, 160 als Handheld-Geräte oder tragbare Geräte wie Laptop-Computer, Handheld-Computer, Tablet-Computer, Mobilgeräte, Telefone, persönliche Datenassistenten, Musikspielgeräte, Spielgeräte, tragbare Computergeräte und dergleichen ausgeführt sein. Eines oder mehrere der verbundenen Geräte 155, 160 könnten auch ein nicht tragbares Gerät wie beispielsweise ein Desktop-Computer sein. Zum Beispiel kann das Gerät 155 ein Laptop-Computer und das Gerät 160 ein Tablet-Computer sein. Sofern bestimmte Beispielaspekte der Geräte 105, 155, 160 vorliegend nicht beschrieben sind, können diese Aspekte in den verschiedenen Ausführungsformen vorhanden sein oder nicht, ohne dadurch den Erfindungsgedanken, wie der Fachmann diesen verstehen würde, einzuschränken.
  • Der Nutzer kann die biometrische Identitätsverifikation wählen, um auf eines oder mehrere der Geräte 105, 155, 160 zuzugreifen. In einigen Ausführungsformen könnte eine Cloud-Computing-Ressource 165 eine Schnittstelle mit den Geräten 105, 155, 160 bilden, um den Austausch von biometrischen Identifikationsverlaufsdaten mit einigen oder allen Geräten 105, 155, 160 auszutauschen und/oder um eine biometrische Authentifizierungsanfrage zu verarbeiten, wie vorliegend beschrieben. In einem Ausführungsbeispiel können die biometrischen Identifikationsverlaufsdaten eine Nutzerkennung (z.B. basierend auf der Ausgabe des biometrischen Sensors 137), eine Gerätekennung, Standortdaten, Zeitdaten und Gerätemodalitätsdaten für jede biometrische Identifikationsanfrage, die von dem Nutzer eines der Geräte 105, 155, 160 gestellt wird, enthalten, wie das nachstehend noch näher erläutert wird.
  • In dem ersten Gerät 105 kann der Prozessor 115 Befehle ausführen, die in dem Speicher 120 gespeichert sind, und kann Befehle in dem Speicher 120 speichern, wie zum Beispiel die Ergebnisse der ausgeführten Befehle. Einige Ausführungsformen des Prozessors 115, des Speichers 120 und des Mikrofons 125 können konfiguriert sein für die Implementierung einer biometrischen Sicherheitsanwendung 170 und für die Durchführung von Teilen des Verfahrens 200, das in den 2 bis 4 gezeigt ist und nachstehend beschrieben wird. Zum Beispiel kann der Prozessor 115 die biometrische Sicherheitsanwendung 170 ausführen, um biometrische Identifikationsanfragen zu überwachen und um abhängig von der Erkennung von verdächtigen Nutzungsmustern, die einem oder mehreren der Geräte 105, 155, 160 zugeordnet sind, zusätzliche Sicherheitsmaßnahmen zu verhängen. Im Allgemeinen sind eines oder mehrere der Geräte 105, 155, 160 geeignet zum Ausführen verschiedener Elemente der Verfahren, die in den 2 bis 4 gezeigt sind. In einem Beispiel können die verschiedenen Elemente der Verfahren an dem ersten Gerät 105 implementiert werden. In einigen Ausführungsformen kann auch die Cloud-Computing-Ressource 165 zum Ausführen eines oder mehrerer Elemente der Verfahren genutzt werden.
  • 2 ist ein Flussdiagramm eines beispielhaften Verfahrens 200 zum Überwachen von biometrischen Identifikationsanfragen gemäß einigen der vorliegend beschriebenen Ausführungsformen. In dem Verfahrensblock 205 wird eine eingehende biometrische Identifikationsanfrage empfangen. Zu Darstellungszwecken sei angenommen, dass die Anfrage an dem Gerät 105 empfangen wird. In einer Ausführungsform kommuniziert der Nutzer über eine Schnittstelle mit dem biometrischen Sensor 137, um Zugriff auf das Gerät 105 zu erlangen. Das Gerät 105 kann bestimmen oder feststellen, dass die biometrischen Daten zum Entsperren des Geräts 105 geeignet sind, kann die eingehende Anfrage jedoch mit einer zusätzlichen Überprüfung belegen. In einigen Ausführungsformen unterliegen alle eingehenden Anfragen einer zweiten Überprüfungsstufe. In anderen Ausführungsformen hingegen können die eingehenden Anfragen Stichproben unterzogen werden. Wenn zum Beispiel eine bestimmte Anfrage geprüft und zugelassen wurde, kann ein Zeitfenster (z.B. 5 Minuten) eingerichtet werden, innerhalb dessen nachfolgende Anfragen keiner zusätzlichen Prüfung unterzogen werden. Diese Vorgehensweise kann gewählt werden, um die Wartezeit zu verringern, die mit dem Entsperren des Geräts 105 verbunden ist.
  • In dem Verfahrensblock 210 bestimmt die biometrische Sicherheitsanwendung 170 zunächst Standortdaten für das Gerät 105, was beispielsweise durch die Abfrage des Standortmoduls 139 geschieht. Die biometrische Sicherheitsanwendung 170 kann die ersten Standortdaten, eine Nutzerkennung und eine Gerätekennung zur Evaluierung and die Cloud-Computing-Ressource 165 weiterleiten. Zeitdaten für die eingehende biometrische Identifikationsanfrage können von der biometrischen Sicherheitsanwendung 170 gesendet werden oder können basierend auf dem Zeitpunkt, zu dem die Anfragedaten für die Authentifizierung an die Cloud-Computing-Ressource 165 gesandt wurden, hergeleitet werden.
  • In dem Verfahrensblock 215 werden zweite Standortdaten, die einer dem Nutzer zugeordneten vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind, abgerufen. Es kann beispielsweise eine Bibliothek mit biometrischen Identifikationsanfragen (z.B. durch Speicherung in der Cloud-Computing-Ressource 165) unterhalten werden. Die Einträge in die Bibliothek können den Zeitpunkt der Anfrage, die Nutzeridentität, die Geräteidentität, den Ort und die Zeit umfassen.
  • In dem Verfahrensblock 220 wird basierend auf zumindest den ersten und den zweiten Standortdaten wahlweise eine Identifikationsanfrage einer zweiten Stufe an dem Gerät 105 initiiert. Es können verschiedene Verfahren angewendet werden, wobei die Standortdaten genutzt werden, um zu bestimmen, ob eines der Geräte 105, 155, 160 gegebenenfalls von Dritten erworben wurde. In einigen Ausführungsformen empfängt die Cloud-Computing-Ressource 165 die ersten Standortdaten, die in dem Verfahrensblock 210 von der biometrischen Sicherheitsanwendung 170 erfasst wurden, und führt eine Analyse durch, um festzustellen, ob die eingehende biometrische Verifikationsanfrage mit den anderen Anfragen übereinstimmt, mit denen sich der Nutzer an einem oder mehreren der Geräte 105, 155, 160 angemeldet hat. Die Cloud-Computing-Ressource 165 kann einen Hinweis (z.B. ein boolesches Flag) an die biometrische Sicherheitsanwendung 170 senden, dass eine Identifikation einer zweiten Stufe erforderlich ist.
  • 3 ist ein Flussdiagramm eines Verfahrens 300 zum Bestimmen der auf Nutzungsmustern basierenden Machbarkeit gemäß einer oder mehreren der hier beschriebenen Ausführungsformen. In dem Verfahrensblock 305 kann basierend auf der Bibliothek mit biometrischen Identifikationsanfragen und auf vorhergehenden Standorten ein Nutzungsmuster für den Nutzer erstellt werden. In einigen Ausführungsformen kann die Cloud-Computing-Ressource 165 das Nutzungsmuster generieren und speichern. In dem Verfahrensblock 310 wird der Standort der biometrischen Identifikationsanfrage mit dem Nutzungsmuster abgeglichen, um Übereinstimmung festzustellen. Basierend auf den Nutzungsmustern kann zum Beispiel ein Standort-Nexus bestimmt werden, der die von dem Nutzer frequentierten Standorte angibt. Wenn der Standort für die eingehende Anfrage außerhalb des Standort-Nexus liegt, der basierend auf dem Nutzungsmuster bestimmt wurde, kann dies ein Hinweis darauf sein, dass das Gerät 105 gestohlen wurde und dass Dritte versuchen, Zugriff auf das Gerät 105 zu erhalten. Der Standort-Nexus kann auch zeitbasiert sein, so dass der der eingehenden Anfrage zugeordnete Standort zwar ein frequentierter Standort ist, dass aber die Zeit nicht mit dem Nutzungsmuster übereinstimmt. Wenn der Standort der eingehenden biometrischen Identifikationsanfrage in dem Verfahrensblock 310 mit dem Nutzungsmuster übereinstimmt, wird das Gerät 105 in dem Verfahrensblock 315 entsperrt. Wenn der Standort der eingehenden biometrischen Identifikationsanfrage in dem Verfahrensblock 310 nicht mit dem Nutzungsmuster übereinstimmt, ist in dem Verfahrensblock 320 eine Identitätsverifikation einer zweiten Stufe erforderlich.
  • 4 ist ein Flussdiagramm eines Verfahrens zum Bestimmen der Machbarkeit basierend auf einem Reise-Nexus gemäß einigen der hier beschriebenen Ausführungsformen. Die ersten Standortdaten können mit den zweiten Standortdaten für die unmittelbar vorhergehende biometrische Identifikationsanfrage oder die Anfragen verglichen werden. Durch den Vergleich der Standorte lässt sich feststellen, dass es für den Nutzer nicht machbar gewesen wäre, in der Zeit, die zwischen den Anfragen verstrichen ist, den Weg zwischen den beiden Standorten zurückzulegen. In dem Verfahrensblock 405 wird eine Wegzeit für den Weg zwischen dem ersten Standort und dem zweiten Standort geschätzt. Bei der Bestimmung des Schätzwertes können zum Schätzen der möglichen Wegzeit oder Fahrtzeiten Fahrpläne (z.B. Flugpläne, Zugfahrpläne, die geschätzte Ankunftszeit, der Fußweg, der Radweg etc.) herangezogen werden. Zum Beispiel kann basierend auf der Entfernung zwischen den Standorten und den verfügbaren Transportmitteln eine Mindestwegzeit oder Mindestfahrtzeit bestimmt werden. In einigen Ausführungsformen kann mit den biometrischen Authentifizierungsanfragen auch die Gerätemodalität geliefert und in der Bibliothek gespeichert werden. Die Ausgabe des Bewegungssensors 138 kann verwendet werden zum Bestimmen, ob der Nutzer geht, läuft, fährt, mit dem Rad fährt etc. Im Allgemeinen werden Bewegungsmuster, die von dem Bewegungssensor 138 erhalten werden, von dem Prozessor 115 mit vorher erstellen Mustern verglichen, um die Gerätemodalität zu bestimmen. Die Modalität zum Zeitpunkt der eingehenden Anfrage oder für die der eingehenden Anfrage vorausgehende Zeitspanne kann an die Cloud-Computing-Ressource 165 kommuniziert oder von der biometrischen Sicherheitsanwendung 170 genutzt werden. In einigen Ausführungsformen kann die Cloud-Computing-Ressource 165 auf Fahrpläne zugreifen und kann optional die Gerätemodalität berücksichtigen, um die geschätzte Wegzeit zu bestimmen. In dem Verfahrensblock 410 wird bestimmt, ob es möglich war, die Entfernung zwischen dem ersten und dem zweiten Standort zurückzulegen (z.B. basierend auf einer Wahrscheinlichkeitsmetrik). War es möglich, die Entfernung zurückzulegen, wird das Gerät 105 in dem Verfahrensblock 415 entsperrt. War es nicht möglich in dem Verfahrensblock 410 die Entfernung zurückzulegen, ist eine Identitätsverifikation einer zweiten Stufe in dem Verfahrensblock 420 erforderlich.
  • In einigen Ausführungsformen kann die eingehende biometrische Identitätsverifikationsanfrage und können die vorhergehende Anfrage oder die vorhergehenden Anfragen demselben Nutzer, doch nicht demselben Gerät 105, 155, 160 zugeordnet werden. Die Machbarkeit kann für mehrere Einträge in der Bibliothek (z.B. im Kontext von 4 eine geschätzte Wegzeit) ausgewertet werden. Zum Beispiel kann die Machbarkeit für die eingehende biometrische Identitätsanfrage im Vergleich zu den jüngsten vorhergehenden Anfragen für jedes Gerät 105, 155, 160 bestimmt werden.
  • Es können verschiedene Verfahren angewendet werden, um die Identitätsverifikation der zweiten Stufe zu implementieren. In einigen Ausführungsformen kann der Nutzer zur Eingabe eines Passworts oder eines Verifizierungscodes aufgefordert werden. In einigen Ausführungsformen kann ein Verifizierungscode nicht an das Gerät 105, sondern stattdessen an eines der Geräte 155, 160 oder an das alternative Diensttelefon oder das Telefon des Nutzers zuhause gesendet werden. Zum Beispiel kann die Cloud-Computing-Ressource 165 mit dem anderen Gerät 155, 160 kommunizieren. Wenn die biometrische Sicherheitsanwendung 170 eine Verifikation der zweiten Stufe erfordert, kann der Nutzer aufgefordert werden anzugeben, auf welchem Weg er den Verifizierungscode erhalten möchte.
  • In einigen Ausführungsformen können, wenn keine Verbindung vorhanden ist, biometrische Identifikationsanfragen zwischengespeichert und in die Cloud-Computing-Ressource 165 hochgeladen werden, sobald die Verbindung wiederhergestellt wurde. Wenn keine Verbindung vorhanden ist, kann die biometrische Sicherheitsanwendung 170 die Authentifizierungsanfragen vorübergehend akzeptieren und das Gerät 105 basierend auf der Ausgabe des biometrischen Sensors 137 entsperren. Bei der späteren Verarbeitung der Anfragen kann die Cloud-Computing-Ressource 165 ein Signal an die biometrische Sicherheitsanwendung 170 senden, damit diese das Gerät 105 sofort sperrt, und kann eine Identitätsverifikation einer zweiten Stufe anfordern, wenn die Machbarkeitsprüfung fehlschlägt.
  • In einigen Ausführungsformen können bestimmte Aspekte der vorstehend beschriebenen Verfahren durch einen oder mehrere Prozessoren einer Prozessorsystemausführungssoftware implementiert werden. Die vorstehend beschriebenen Verfahren 200, 300, 400 können durch die Ausführung von Software auf einem Computergerät wie beispielsweise dem Prozessor 115 von 1 implementiert werden, wobei solche Vorgehensweisen insofern nicht abstrakt sind, als sie den Betrieb der Geräte 105, 155, 160 und die Nutzererfahrung beim Betrieb der Geräte 105, 155, 160 verbessern. Vor Ausführung können die Softwarebefehle von einem nichttransitorischen computerlesbaren Speichermedium in einen Speicher wie den Speicher 120 von 1 übertragen werden.
  • Die Software kann eine oder mehrere Gruppen von ausführbaren Befehlen enthalten, die in einem nichttransitorischen computerlesbaren Speichermedium gespeichert oder auf andere Weise greifbar vorgesehen sind. Die Software kann die Befehle und bestimmte Daten enthalten, die bei Ausführung durch einen oder mehrere Prozessoren den oder die Prozessoren dahingehend steuern, dass der oder die Prozessoren einen oder mehrere Aspekte der vorstehend beschriebenen Verfahren ausführen. Das nichttransitorische Speichermedium kann beispielsweise eine magnetische oder optische Speicherplatte, Festkörperspeichergeräte wie einen Flashspeicher, einen Cachespeicher, einen Speicher mit wahlfreiem Zugriff (RAM) oder eine andere nichtflüchtige Speichervorrichtung oder Speichervorrichtungen und dergleichen umfassen. Die ausführbaren Befehle, die auf dem nichttransitorischen computerlesbaren Speichermedium gespeichert sind, können als Quellcode, Assemblersprachcode, Objektcode oder als anderes Befehlsformat vorgesehen sein, das von dem oder den Prozessoren interpretiert oder anderweitig ausgeführt werden kann.
  • Ein computerlesbares Speichermedium kann ein beliebiges Speichermedium oder eine Kombination von Speichermedien umfassen, auf die ein Computersystem während des Betriebs zugreifen kann, für die Bereitstellung von Befehlen und/oder Daten für das Computersystem. Solche Speichermedien sind unter anderem und ohne Beschränkung hierauf optische Medien (z.B. eine Compact Disk (CD), eine Digital Versatile Disk (DVD), eine Blu-ray Disk), magnetische Medien (z.B. eine Diskette, ein Magnetband oder eine magnetische Festplatte), ein flüchtiger Speicher (z.B. ein Speicher mit wahlfreiem Zugriff (RAM) oder ein Cachespeicher), ein nichtflüchtiger Speicher (z.B. ein Nur-Lese-Speicher (ROM) oder ein Flashspeicher) oder Speichermedien auf der Basis von mikroelektromechanischen Systemen (MEMS). Das computerlesbare Speichermedium kann in dem Computersystem enthalten sein (z.B. ein System-RAM oder ein System-ROM), kann an dem Computersystem fest angebracht sein (z.B. eine magnetische Festplatte), kann abnehmbar an dem Computersystem vorgesehen sein (z.B. ein optischer Plattenspeicher oder ein Flashspeicher auf der Basis eines Universal Serial Bus (USB)) oder kann über ein drahtgebundenes oder drahtloses Netzwerk (z.B. einen netzwerkzugänglichen Speicher (NAS)) mit dem Computersystem verbunden sein.
  • Ein Verfahren umfasst den Empfang einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer an einem ersten Gerät. Es werden erste Standortdaten für das erste Gerät bestimmt. Es werden zweite Standortdaten abgerufen, die mindestens einer dem Nutzer zugeordneten vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind. Basierend auf zumindest den ersten und den zweiten Standortdaten wird an dem ersten Gerät wahlweise eine Identifikationsanfrage einer zweiten Stufe initiiert.
  • Ein Gerät umfasst ein Standortmodul zum Bestimmen von ersten Standortdaten für das Gerät, einen biometrischen Sensor zum Generieren einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer und einen Prozessor zum Abrufen von zweiten Standortdaten, die der dem Nutzer zugeordneten mindestens einen vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind, und zum wahlweisen Initiieren einer Identifikationsanfrage einer zweiten Stufe an dem Gerät, basierend auf zumindest den ersten und den zweiten Standortdaten.
  • Die speziellen Ausführungsformen, die vorstehend beschrieben wurden, dienen lediglich Darstellungszwecken, da die Erfindung, wie der Fachmann erkennen wird, in vielfältiger, jedoch äquivalenter Weise modifiziert und praktisch ausgeführt werden kann. Es können zum Beispiel die vorstehend angegebenen Verfahrensschritte in einer anderen Reihenfolge ausgeführt werden. Ferner bestehen hinsichtlich der beschriebenen Konstruktions- und Gestaltungsdetails keine über die Einschränkungen in den anliegenden Ansprüchen hinausgehende Einschränkungen. Es ist daher offensichtlich, dass die vorstehend beschriebenen speziellen Ausführungsformen geändert oder modifiziert werden können und dass all diese Änderungen oder Modifikationen in den Schutzbereich der vorliegenden Erfindung fallen. Ferner ist zu beachten, dass Begriffe wie "erste/r/s", "zweite/r/s", "dritte/r/es" oder "vierte/r/s" in der vorstehenden Beschreibung als Kurzverweise auf Schritte/Strukturen verwendet werden und nicht notwendigerweise implizieren, dass solche Schritte/Strukturen in dieser Reihenfolge durchgeführt werden / gebildet sind. Selbstverständlich kann abhängig von dem Wortlaut der Ansprüche eine geordnete Abfolge solcher Prozesse notwendig sein oder nicht. Dementsprechend wird der angestrebte Schutz durch die anliegenden Ansprüche definiert.

Claims (20)

  1. Verfahren, umfassend: das Empfangen einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer an einem ersten Gerät; das Bestimmen von ersten Standortdaten für das erste Gerät; das Abrufen von zweiten Standortdaten, die mindestens einer dem Nutzer zugeordneten vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind; und das wahlweise Initiieren einer Identifikationsanfrage einer zweiten Stufe an dem ersten Gerät, basierend auf zumindest den ersten und den zweiten Standortdaten.
  2. Verfahren nach Anspruch 1, ferner umfassend den Zugriff auf eine Bibliothek mit Identifikations-Verifizierungseinträgen, die dem Nutzer zugeordnet sind, wobei jeder Identifikations-Verifizierungseintrag zumindest Zeitdaten und Standortdaten umfasst.
  3. Verfahren nach Anspruch 2, wobei jeder Identifikations-Verifizierungseintrag ferner eine Geräteidentität umfasst.
  4. Verfahren nach Anspruch 2 oder Anspruch 3, ferner umfassend: das Bestimmen eines Nutzungsmusters des Nutzers basierend auf der Bibliothek; und die Anforderung der Identitätsverifikation der zweiten Stufe abhängig von der eingehenden biometrischen Identifikationsanfrage, die von dem Nutzungsmuster abweicht.
  5. Verfahren nach Anspruch 4, ferner umfassend die Anforderung der Identitätsverifikation der zweiten Stufe abhängig von der Feststellung, dass die der eingehenden biometrischen Identifikationsanforderung zugeordneten Zeitdaten von dem Nutzungsmuster abweichen.
  6. Verfahren nach Anspruch 4 oder Anspruch 5, ferner umfassend die Anforderung der Identitätsverifikation der zweiten Stufe abhängig von der Feststellung, dass die der eingehenden biometrischen Identifikationsanforderung zugeordneten ersten Standortdaten von dem Nutzungsmuster abweichen.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die vorhergehende biometrische Identifikationsanfrage nicht dem ersten Gerät, sondern einem zweiten Gerät zugeordnet ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, ferner umfassend: das Bestimmen eines Zeitintervalls zwischen der eingehenden biometrischen Identifikationsanfrage und der vorhergehenden biometrischen identifikationsanfrage; das Schätzen einer Wegzeit basierend auf den ersten und den zweiten Standortdaten; und das wahlweise Initiieren der Identifikationsanfrage der zweiten Stufe an dem ersten Gerät in Reaktion darauf, dass die geschätzte Wegzeit das Zeitintervall überschreitet.
  9. Verfahren nach Anspruch 8, ferner umfassend das Schätzen der Wegzeit unter Verwendung von Fahrplandaten.
  10. Verfahren nach einem der Ansprüche 1 bis 9, ferner umfassend: das Zugreifen auf eine Bibliothek mit Identifikations-Verifikationseinträgen, die dem Nutzer zugeordnet sind, wobei jeder Identifikations-Verifikationseintrag zumindest Zeitdaten, Standortdaten und Geräteidentitätsdaten umfasst; das Bestimmen eines Zeitintervalls zwischen der eingehenden biometrischen Identifikationsanfrage und einer gewählten Untergruppe der Identifikations-Verifikationseinträge, wobei jeder Identifikations-Verifikationseintrag in der Untergruppe andere Geräteidentifikationsdaten hat; das Schätzen einer Wegzeit für jeden der Identifikations-Verifikationseinträge in der Untergruppe basierend auf den ersten Standortdaten und den Standortdaten für jeden der Identifikations-Verifikationseinträge in der Untergruppe; und das wahlweise Initiieren der Identifikationsanfrage der zweiten Stufe an dem ersten Gerät abhängig von einer der geschätzten Wegzeiten, die das Zeitintervall überschreiten.
  11. Vorrichtung, umfassend: ein Standortmodul zum Bestimmen erster Standortdaten für das Gerät; einen biometrischen Sensor zum Generieren einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer; und einen Prozessor zum Abrufen von zweiten Standortdaten, die der dem Nutzer zugeordneten mindestens einen vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind, und zum wahlweisen Initiieren einer Identifikationsanfrage einer zweiten Stufe basierend auf zumindest den ersten und den zweiten Standortdaten.
  12. Vorrichtung nach Anspruch 11, wobei der Prozessor auf die Bibliothek mit den dem Nutzer zugeordneten Identifikations-Verifikationseinträgen zugreift, wobei jeder Identifikations-Verifikationseintrag zumindest Zeitdaten und Standortdaten umfasst.
  13. Vorrichtung nach Anspruch 12, wobei jeder Identifikations-Verifikationseintrag ferner die Geräteidentität umfasst.
  14. Gerät nach Anspruch 11 oder 12, wobei der Prozessor basierend auf der Bibliothek ein Nutzungsmuster des Nutzers bestimmt und in Reaktion darauf, dass die eingehende biometrische Identifikationsanfrage von dem Nutzungsmuster abweicht, eine Identitätsverifikation der zweiten Stufe anfordert.
  15. Gerät nach Anspruch 14, wobei der Prozessor in Reaktion auf die Feststellung, dass die der eingehenden biometrischen Identifikationsanfrage zugeordneten Zeitdaten von dem Nutzungsmuster abweichen, die Identitätsverifikation der zweiten Stufe anfordert.
  16. Gerät nach Anspruch 14 oder Anspruch 15, wobei der Prozessor in Reaktion auf die Feststellung, dass die der eingehenden biometrischen Identifikationsanfrage zugeordneten ersten Standortdaten von dem Nutzungsmuster abweichen, die Identitätsverifikation der zweiten Stufe anfordert.
  17. Gerät nach einem der Ansprüche 11 bis 16, wobei die vorhergehende biometrische Identifikationsanfrage nicht dem Gerät, sondern einem zweiten Gerät zugeordnet ist.
  18. Gerät nach einem der Ansprüche 11 bis 17, wobei der Prozessor ein Zeitintervall zwischen der eingehenden biometrischen Identifikationsanfrage und der vorhergehenden biometrischen Identifikationsanfrage bestimmt, basierend auf den ersten und den zweiten Standortdaten eine Wegzeit schätzt und in Reaktion darauf, dass die geschätzte Wegzeit das Zeitintervall überschreitet, wahlweise die Identifikationsanfrage der zweiten Stufe an dem Gerät initiiert.
  19. Gerät nach Anspruch 18, wobei der Prozessor unter Verwendung von Fahrplandaten die Wegzeit schätzt.
  20. Gerät nach einem der Ansprüche 11 bis 19, wobei der Prozessor auf eine Bibliothek mit dem Nutzer zugeordneten Identifikations-Verifikationseinträgen zugreift, wobei jeder Identifikations-Verifikationseintrag zumindest Zeitdaten, Standortdaten und Geräteidentitätsdaten umfasst, wobei der Prozessor ein Zeitintervall zwischen der eingehenden biometrischen Identifikationsanfrage und einer gewählten Untergruppe der Identifikations-Verifikationseinträge bestimmt, wobei jeder Identifikations-Verifikationseintrag in der Untergruppe andere Geräteidentitätsdaten hat, wobei der Prozessor basierend auf den ersten Standortdaten und auf den Standortdaten für jeden der Identifikations-Verifikationseinträge in der Untergruppe eine Wegzeit schätzt und in Reaktion darauf, dass eine der geschätzten Wegzeiten das Zeitintervall überschreitet, wahlweise die Identifikationsanfrage der zweiten Stufe an dem Gerät initiiert.
DE102017116780.3A 2016-08-11 2017-07-25 Biometrische Identifikationsverifikation mit Standortmachbarkeitsbestimmung Pending DE102017116780A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/234,618 2016-08-11
US15/234,618 US10997280B2 (en) 2016-08-11 2016-08-11 Biometric identity verification with location feasibility determination

Publications (1)

Publication Number Publication Date
DE102017116780A1 true DE102017116780A1 (de) 2018-02-15

Family

ID=59771686

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017116780.3A Pending DE102017116780A1 (de) 2016-08-11 2017-07-25 Biometrische Identifikationsverifikation mit Standortmachbarkeitsbestimmung

Country Status (3)

Country Link
US (1) US10997280B2 (de)
DE (1) DE102017116780A1 (de)
GB (1) GB2555173B (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
GB2604597B (en) 2021-03-05 2023-04-19 British Telecomm Authentication mechanism

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360248B1 (en) * 1999-11-09 2008-04-15 International Business Machines Corporation Methods and apparatus for verifying the identity of a user requesting access using location information
US6317686B1 (en) * 2000-07-21 2001-11-13 Bin Ran Method of providing travel time
US7929951B2 (en) * 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
JP2004118456A (ja) 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
US9411944B2 (en) * 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
JP4122035B2 (ja) * 2006-11-28 2008-07-23 株式会社ナビタイムジャパン 位置情報を用いた認証システム、認証サーバおよび位置情報を用いた認証方法
US8566602B2 (en) * 2006-12-15 2013-10-22 At&T Intellectual Property I, L.P. Device, system and method for recording personal encounter history
US8220034B2 (en) 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
JP5230501B2 (ja) 2009-03-26 2013-07-10 富士フイルム株式会社 認証装置及び認証方法
KR101462864B1 (ko) * 2012-07-18 2014-11-19 성균관대학교산학협력단 유연한 전도성 필름 및 그 제조 방법
US9068851B2 (en) * 2013-01-24 2015-06-30 Sap Se Location and distance based reminders
US8943559B2 (en) * 2013-03-08 2015-01-27 Nvidia Corporation Access authentication method and system
US9773129B2 (en) * 2013-06-28 2017-09-26 Avago Technologies General Ip (Singapore) Pte. Ltd. Anti-replay protected flash
EP2843601A1 (de) * 2013-08-29 2015-03-04 Accenture Global Services Limited Identifikationssystem
US10083286B2 (en) * 2014-09-04 2018-09-25 Samsung Electronics Co., Ltd. Method and system for secured transfer of application data between electronic devices on simultaneous touch
US10270801B2 (en) * 2016-01-25 2019-04-23 Oath Inc. Compromised password detection based on abuse and attempted abuse
CN109690971B (zh) * 2016-03-18 2021-09-24 比特利亚互动有限责任公司 实时多模式行程估计与选路系统

Also Published As

Publication number Publication date
US20180046789A1 (en) 2018-02-15
GB201711828D0 (en) 2017-09-06
GB2555173B (en) 2019-06-26
GB2555173A (en) 2018-04-25
US10997280B2 (en) 2021-05-04

Similar Documents

Publication Publication Date Title
DE102016125494B4 (de) Das sichere Ausführen von Sprachfunktionen unter der Verwendung kontextabhängiger Signale
DE102012220130B4 (de) Verfahren und System für Gewährung von Zugang zu sicheren Einrichtungen
DE112013002539B4 (de) Validierung mobiler Einheiten
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE202016008689U1 (de) Systeme zur Bereitstellung einer Blockketten-basierten Multifaktor-Identitätsprüfung von Personen
EP3057025A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
DE112010004135T5 (de) Sicherung Asynchroner Client-Server-Transaktionen
DE102014222852A1 (de) Autorisierungsserversystem, Steuerverfahren dafür und Speichermedium
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE102016204322A1 (de) Sichern einer Einheit unter Verwendung von grafischer Analyse
EP2446390A1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
EP3963485B1 (de) Benutzerauthentifizierung
DE102017116780A1 (de) Biometrische Identifikationsverifikation mit Standortmachbarkeitsbestimmung
DE102016113499A1 (de) Authentifizierungsverfahren zur Authentifizierung eines Benutzers eines Endgeräts
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
WO2016124506A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
DE102017115669A1 (de) Mobiles Kommunikationsgerät zum Kommunizieren mit einer Zutrittskontrollvorrichtung
EP2928152B1 (de) Authentifizieren eines Benutzers eines Mobilgerätes mit mehreren Sensoren
DE102015202485B4 (de) Telekommunikationsverfahren zur Authentifizierung eines Nutzers
DE102016225354A1 (de) Nutzerauthentifizierung mit einer Mehrzahl von Merkmalen
CN114745143A (zh) 一种访问控制策略自动生成方法及装置

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication