-
Die Erfindung betrifft ein Verfahren zur Authentisierung eines Nutzers, umfassend folgende Schritte: Abfragen eines ersten Erkennungsmusters und Vergleich des ersten Erkennungsmusters mit einem zuvor durch den Nutzer definierten ersten Referenzmuster; bei Feststellung einer Übereinstimmung zwischen dem ersten Erkennungsmuster mit dem ersten Referenzmuster; Abfragen eines zweiten Erkennungsmusters und Vergleich des zweiten Erkennungsmusters mit einem zuvor durch den Nutzer definierten zweiten Referenzmuster; wobei wenigstens ein Erkennungsmuster anhand einer zu einer ausgegebenen Zeichenfolge korrespondierenden Eingabe definiert wird; und Authentisierung des Nutzers bei Übereinstimmung des zweiten Erkennungsmusters mit dem zweiten Referenzmuster.
-
Die Authentisierung beziehungsweise Überprüfung von Nutzerrechten und/oder Rechten für den Zugang zu technischen Geräten und technischen Dienstleistungen erfolgt bekanntermaßen beispielsweise über die Eingabe eines Passworts oder das Abscannen eines Fingerabdrucks oder des Gesichts.
-
Die Eingabe eines Passwortes hat den Nachteil, dass Passwörter vergessen werden oder verloren gehen können. Damit ist eine Authentisierung nicht mehr auf einfache Art und Weise möglich. Zudem liefert ein Passwort lediglich eine Information darüber, dass der Nutzer, der das Passwort eingibt im Besitz des Passworts ist, nicht jedoch wer das Passwort eingibt beziehungsweise wer der Nutzer ist. Das Abscannen eines Fingerabdrucks kann durch die Herstellung von Fingersilikonkopien manipuliert werden und es stehen ferner nur eine begrenzte Anzahl von Fingern zur Authentisierung zur Verfügung. Bei der Gesichtserkennung besteht die Gefahr des möglichen Missbrauchs und damit ein Einschnitt in die Privatsphäre der gescannten Person.
-
Zur Erzielung eines sicheren Verfahrens zur Authentisierung ist eine Zwei-Faktor-Authentisierung ein oftmals genutztes Verfahren. Beispielsweise erfolgt eine Zwei-Faktor-Authentisierung durch das Versenden von PIN-Codes beziehungsweise Zahlenkombinationen an nutzerspezifische Endgeräte, wobei das nutzerspezifische Endgerät einen Faktor und der versendete PIN-Code beziehungsweise Zahlenkombinationen einen zweiten Faktor bilden. Zur Authentisierung können der von dem Endgerät empfangene PIN-Code beziehungsweise die Zahlenkombinationen als Eingabe in das der Authentisierung zugrundeliegende Verfahren bilden.
-
US 2007/0236330 A1 offenbart ein Verfahren zur Nutzerauthentisierung. Dabei wird eine Eingabe von einem Nutzer aufgenommen. Die Eingabe umfasst eine Authentisierungsinformation und ein Verhaltensmuster. Stimmt die Authentisierungsinformation mit einer hinterlegten Vergleichsinformation überein, wird das Verhaltensmuster mit einem hinterlegten Vergleichsmuster verglichen. Bei einer Übereinstimmung des Verhaltensmusters mit dem hinterlegten Vergleichsmuster kann ein Nutzer authentisiert werden. Die Authentisierungsinformation kann beispielsweise ein Passwort oder ein Zahlencode sein und das Verhaltensmuster kann beispielsweise Tastendruckmuster, Bewegungsmuster, Stimmenmuster und Schreibmuster umfassen.
-
WO 2014/064004 A1 offenbart ein Verfahren zur Nutzerauthentisierung. Das Verfahren nutzt eine Drei-Faktor-Authentisierung. Ein mobiles Endgerät und ein PIN stellen jeweils einen Faktor dar. Ein dritter Faktor ist ein biometrischer Faktor.
-
Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zur Nutzerauthentisierung bereitzustellen, welches sicher, zuverlässig und effektiv nutzbar ist.
-
Erfindungsgemäß wird vorgeschlagen, dass das erste und das zweite Erkennungsmuster sowie das erste und das zweite Referenzmuster biometrische Muster sind. Ein biometrisches Muster ist ein eingebbares beziehungsweise aufzeichenbares Muster, das Verhaltens- und/oder biologische Charakteristika umfasst. Wenigstens ein Erkennungsmuster wird anhand einer zu einer ausgegebenen Zeichenfolge korrespondierenden Eingabe definiert, wobei die Verwendung biometrischer Muster eine Eingabe der Zeichenfolge beispielsweise mittels Stimme oder Tastendruck ermöglicht. Dabei kann eine Eingabe beispielsweise eine von einem Tastenfeld oder einer druckempfindlichen Anzeige aufgezeichnete Zeitreihe, eine Audiosequenz und/oder ein Bild sein. Die Erfindung nutzt individuelle menschliche Charakteristika, das heißt, beispielsweise körperliche Gegebenheiten, Fähigkeiten und Fertigkeiten und erlaubt eine Authentisierung ohne eine Speicherung von sensiblen Daten, wie Passwörtern oder von körperlichen Eigenarten beziehungsweise Eigenschaften, die nicht ohnehin schon anderweitig für die Datenverarbeitung verwendet werden oder als solche nicht weiter verwendbar sind. Beispielsweise ist die durch den Nutzer individualisierte Charakteristik der Eingabe der ausgegebenen Zeichenfolge lediglich für die Authentisierung in dem erfindungsgemäßen Verfahren relevant. Die ausgegebene Zeichenfolge kann öffentlich sein und umfasst keine sensiblen Daten. Die biometrischen Muster können im Gegensatz zu beispielsweise hinterlegten Passwörtern nicht gestohlen werden oder verloren gehen und eine Imitation ist nicht möglich, da verschiedene biometrische Muster stark individuell geprägt sind. Damit ist das Verfahren sicher, zuverlässig und effektiv nutzbar. Die Eingabe beziehungsweise Aufnahme von biometrischen Mustern ist kommerziell günstig, da ein erheblicher Anteil von mobilen Endgeräten eine Tastatur, eine druckempfindliche Eingabevorrichtung und/oder einen akustischen Eingang aufweist. Das Verfahren ermöglicht eine Zwei-Faktor-Authentisierung mittels zweier Vergleiche von biometrischen Erkennungsmustern mit biometrischen Referenzmustern.
-
Vorzugsweise ist die Eingabe eines der Erkennungsmuster tastendruckbasiert, um eine einfache und effektive Eingabe des Erkennungsmusters als Verhaltenscharakteristik zu ermöglichen, die in eine Vielzahl von Endgeräten implementierbar und effektiv auswertbar ist. Die Authentisierung erfolgt in dieser Ausführungsform über die Eingabe eines definierten Textes beziehungsweise einer definierten Zeichenfolge auf beispielsweise einer Tastatur oder einer druckempfindlichen Anzeige als Erkennungsmuster, wobei die Zeichenfolge zuvor zur Definition eines Referenzmusters durch dieselbe Person eingegeben und gegebenenfalls abgespeichert worden ist.
-
In einer bevorzugten Ausführungsform wird eines der Referenzmuster anhand von Eingabedruck, Tastenfrequenz und/oder Eingabegeschwindigkeit definiert, um die typischerweise bei jedem Nutzer unterschiedlichen Verhaltenscharakteristika, wie beispielsweise Eingabedruck, Tastenfrequenz und Eingabegeschwindigkeit zu nutzen.
-
In bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die Eingabe eines der Erkennungsmuster anhand einer Audioaufzeichnung einer Stimme erfolgt, um eine effektive Eingabe eines Audioerkennungsmusters zu ermöglichen. Die ausgegebene Zeichenfolge kann beispielsweise von dem Nutzer vorgelesen werden und eine Audioaufzeichnung der Stimme bildet die Eingabe. Die Authentisierung erfolgt in dieser Ausführungsform über die Aufzeichnung der Stimme beim Lesen einer definierten Zeichenfolge als Eingabe, wobei die Zeichenfolge zuvor zur Definition eines Audioreferenzmusters durch dieselbe Person vorgelesen worden ist.
-
In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass eines der Referenzmuster anhand von Frequenzen, Tonhöhen und/oder Stimmmelodie der Audioaufzeichnung definiert wird, um die typischerweise bei jedem Nutzer unterschiedlichen Verhaltenscharakteristika, wie beispielsweise Frequenzen, Tonhöhen und/oder Stimmmelodie zu nutzen. Davon umfasst sind auch beispielsweise die Sprechgeschwindigkeit beziehungsweise die Dauer der Aufzeichnung.
-
Vorzugsweise umfasst die ausgegebene Zeichenfolge einen charakteristischen Kurztext, der insbesondere ein öffentlich bekannter Kurztext beziehungsweise ein Kurztext, ein Wort und/oder eine Wortkombination vorteilhaft ohne sensible beziehungsweise persönliche Daten ist, um eine effektive und einfache Abfrage des zu der ausgegebenen Zeichenfolge gehörigen Referenzmusters zu erzielen. Die ausgegebene Zeichenfolge kann auf einer Anzeige dargestellt werden.
-
In einer vorteilhaften Weiterbildung der Erfindung wird eine Korrekturphase zur erneuten Definition wenigstens eines Referenzmusters ausgeführt, um einer Änderung eines Verhaltens- oder biologischen Charakteristikums Rechnung zu tragen und/oder das oder die Referenzmuster im Laufe der Zeit zu verbessern und/oder zu korrigieren. Beispielsweise können bei einer tastendruckbasierten Eingabe im Laufe der Jahreszeiten aufgrund von Temperaturschwankungen verschiedene Verhaltenscharakteristika schwanken. Insbesondere kann zu einer kalten Jahreszeit die tastendruckbasierte Eingabe typischerweise langsamer erfolgen als zu einer warmen Jahreszeit.
-
Bevorzugt umfasst ein Vergleich zwischen einem Erkennungsmuster und einem Referenzmuster eine Ohrmuschelerkennung, um die Sicherheit des Authentisierungsverfahrens zu erhöhen. Dabei wurde erkannt, dass die Ohrmuschel ähnlich individuelle unnachahmliche Muster aufweist, wie beispielsweise ein Fingerabdruck.
-
Vorteilhaft erfolgt die Ohrmuschelerkennung anhand eines Vergleichs eines Bildes einer Ohrmuschel, um eine effektive Aufnahme der Ohrmuschel zu erzielen. Dafür kann als Referenzmuster ein Bild einer Ohrmuschel mit ihrem charakteristischen Aussehen abgespeichert sein. Beispielsweise ein mobiles Endgerät, das eine Kamera beziehungsweise Bildaufnahmevorrichtung aufweist, kann als Erkennungsmuster ein Bild der Ohrmuschel zum Vergleich mit dem Referenzmuster aufnehmen.
-
Vorzugsweise wird wenigstens ein Erkennungsmuster von einem mobilen Endgerät abgefragt, um die Abfrage der Erkennungsmuster effektiv und universell zu gestalten. Da das mobile Endgerät ein Indiz für den Nutzer sein kann, verbessert diese Ausführungsform die Sicherheit des Verfahrens zur Authentisierung weiter.
-
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
-
Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
-
Die Erfindung wird nachfolgend in einem Ausführungsbeispiel anhand der zugehörigen Zeichnung erläutert. Es zeigt:
- 1 eine schematische Darstellung des Verfahrens zur Authentisierung.
-
1 zeigt eine Ausführungsform des erfindungsgemäßen Verfahrens zur Authentisierung eines Nutzers. Durch die Authentisierung erlangt der Nutzer das Recht ein Zugangsobjekt 1 bestimmungsgemäß zu verwenden. Beispielsweise kann das Zugangsobjekt 1 ein Kraftfahrzeug sein und durch die Authentisierung erlangt der Nutzer das Recht zum Zugang in das Zugangsobjekt 1, zur Verwendung des Zugangsobjektes 1 und/oder zur Wahrnehmung einer Dienstleistung, insbesondere einer Mobilitätsdienstleistung.
-
Bevor eine Authentisierung durchgeführt wird, wird eine Einlernphase durchlaufen, wobei in der Einlernphase ein erstes Referenzmuster 20, 21, 22 und ein zweites Referenzmuster 20, 21, 22 aufgenommen beziehungsweise definiert werden. Das erste Referenzmuster 20, 21, 22 und das zweite Referenzmuster 20, 21, 22 werden beispielsweise in einem externen Datenspeicher 4, insbesondere einer Cloud hinterlegt. Die Einlernphase kann beim Hersteller beziehungsweise Anbieter oder beim Nutzer beispielsweise bei der erstmaligen Nutzung des Zugangsobjekts 1 und/oder mit einem insbesondere mobilen Endgerät, wie beispielsweise einem Mobiltelefon oder einem tragbaren Computer, durchgeführt werden.
-
Die Referenzmuster 20, 21, 22 sind biometrische Muster, in denen Verhaltens- und biologische Charakteristika in einem der Datenverarbeitung zugänglichen Format hinterlegt sind. Beispielsweise umfassen die Referenzmuster 20, 21, 22 wenigstens zwei der folgenden Referenzmuster: ein tastendruckbasiertes Referenzmuster 20, ein Audioreferenzmuster 21 und/oder ein Ohrmuschel-Referenzmuster 22. Damit kann das erfindungsgemäße Authentisierungsverfahren unauffällig durchgeführt werden, da die Eingabe eines mit einem Referenzmuster 20, 21, 22 zu vergleichenden Erkennungsmusters 10, 11, 12 beispielsweise durch das Schreiben von Nachrichten beziehungsweise Zeichenfolgen, das Sprechen und Hören und/oder das Aufnehmen von Bildern insbesondere mit einem mobilen Endgerät alltäglich sind.
-
Das tastendruckbasierte Referenzmuster 20 kann beispielsweise eine Zeitreihe umfassen, aus der hervorgeht zu welcher Zeit, mit welcher Dauer und/oder mit welchem Druck eine Taste oder ein Abschnitt einer druckempfindlichen Anzeige zur Eingabe betätigt wird. Das tastendruckbasierte Referenzmuster 20 umfasst vorteilhaft einen Eingabedruck, eine Tastenfrequenz und/oder eine Eingabegeschwindigkeit anhand dessen beziehungsweise derer das tastendruckbasierte Referenzmuster 20 zum Vergleich mit einem tastendruckbasierten Erkennungsmuster 11 definiert wird.
-
Das Audioreferenzmuster 21 kann eine Audioaufnahme umfassen, aus der sich mittels gängiger Methoden wenigstens ein biometrisches Charakteristikum einer Stimme wie beispielsweise Tonhöhe, Frequenz, Sprechgeschwindigkeit und/oder Stimmmelodie extrahieren lässt. Anhand des extrahierten biometrischen Charakteristikums kann das Audioreferenzmuster 21 mit einem aufzunehmenden Audioerkennungsmuster 11 verglichen werden.
-
Das tastendruckbasierte Referenzmuster 20 und/oder das Audioreferenzmuster 21 kann durch den Nutzer durch die Eingabe einer charakteristischen Zeichenfolge, beziehungsweise eines charakteristischen Textes, die beziehungsweise der während des Verfahrens zur Authentisierung bei der Eingabe eines tastendruckbasierten Erkennungsmusters 10 und/oder eines Audioerkennungsmusters 11 wiederverwendet wird, definiert werden.
-
Das Ohrmuschel-Referenzmuster 22 kann ein Foto von einer Ohrmuschel, das ein Ohr in einer Draufsicht zeigt, umfassen. In dem Ohrmuschel-Referenzmuster 22 können beispielsweise bestimmte markante Ausprägungen, wie beispielsweise Größe, Morphologie, Falten und/oder Krümmungen einzelner Bestandteile eines Ohres zum Vergleich mit einem aufzunehmenden Ohrmuschel-Erkennungsmuster 12 markiert sein.
-
Das Zugangsobjekt 1 weist eine Ein- und Ausgabevorrichtung 2 auf oder ist mit einer Ein- und Ausgabevorrichtung 2 verbindbar. Beispielsweise kann die Ein- und Ausgabevorrichtung 2 eine druckempfindliche Anzeige, ein Tastenfeld, eine Anzeige, ein Mikrofon, einen Lautsprecher und/oder eine Kamera umfassen, die mit dem Zugangsobjekt 1 kommunikationstechnisch verbunden oder von dem Zugangsobjekt 1 umfasst ist. Die Ein- und Ausgabevorrichtung 2 kann jedoch auch ein insbesondere dem Nutzer zugeordnetes mobiles Endgerät sein, das kommunikationstechnisch mit dem Zugangsobjekt 1 verbunden werden kann. Die Ein- und Ausgabevorrichtung kann auch mehrere Bestandteile aufweisen, wobei ein Bestandteil beispielsweise ein Mikrofon von dem mobilen Endgerät des Nutzers umfasst ist und eine Anzeige von dem Zugangsobjekt 1 umfasst oder diesen zugeordnet ist.
-
Die Ein- und Ausgabevorrichtung 2 ist zur Eingabe wenigstens zweier biometrischer Erkennungsmuster 10, 11, 12 eingerichtet. Die Erkennungsmuster 10, 11, 12 werden zu einem Backend 3, das heißt eine von dem Zugangsobjekt 1 umfassten oder eine mit dem Zugangsobjekt 1 informationstechnisch in Verbindung stehende Datenverarbeitungsvorrichtung, gesendet. Die Referenzmuster 20, 21, 22 liegen in dem Backend 3 abrufbar bereit oder können vom den Backend 3 aus dem externen Datenspeicher 4 zum Vergleich mit dem Erkennungsmuster 10, 11, 12 abgerufen werden. Die Erkennungsmuster 10, 11, 12, die in die Ein- und Ausgabeeinheit 2 eingegeben werden, werden an das Backend 3 zum Vergleich 6 mit den Referenzmuster 20, 21, 22 weitergeleitet.
-
Die in dem externen Datenspeicher 4 hinterlegten Referenzmuster 20, 21, 22 können durch eine Korrekturphase 5 angepasst werden. Die Korrekturphase 5 kann beispielsweise nach Aufforderung des Nutzers eingeleitet werden oder nach einer bestimmten Zeit vorgesehen sein. Beispielsweise kann eine Korrekturphase 5 auch aufgrund von Umgebungsbedingungen, wie beispielsweise der Umgebungstemperatur oder Umgebungsgeräuschen eingeleitet werden, da sich die Umgebungstemperatur auf das tastendruckbasierte Erkennungsmuster 10 und Umgebungsgeräusche auf das Audioerkennungsmuster 11 auswirken kann.
-
Ein Verfahren zur Authentisierung eines Nutzers umfasst folgende Schritte: Die Ein- und Ausgabevorrichtung 2 fragt eines der ersten Erkennungsmuster 10, 11, 12 ab. Beispielsweise kann die Ein- und Ausgabevorrichtung 2 eine Zeichenfolge und/oder einen charakteristischen Kurztext anzeigen und/oder akustisch ausgeben, den der Nutzer durch Tastendruck beziehungsweise Druck auf eine druckempfindliche Anzeige und/oder durch Vorlesen wiedergibt. Das Erkennungsmuster 10, 11, 12 wird anhand der aufgrund der Anzeige des charakteristischen Kurztextes eingegebenen Eingabe, beispielsweise eine von einem Tastenfeld oder einer druckempfindlichen Anzeige aufgezeichnete Zeitreihe, einer Audiosequenz und/oder ein Bild, definiert. Ein Vergleich 6 des ersten Erkennungsmusters 10, 11, 12 mit dem entsprechenden zuvor durch den Nutzer definierten ersten Referenzmuster 20, 21, 22 findet nach der Eingabe statt, die das erste Erkennungsmuster 10, 11, 12 definiert.
-
Bei Feststellung einer Übereinstimmung zwischen dem ersten Erkennungsmuster 10, 11, 12 mit dem ersten Referenzmuster 20, 21, 22 fragt die Ein- und Ausgabevorrichtung 2 ein zweites Erkennungsmuster 10, 11, 12 zum Vergleich 6 des zweiten Erkennungsmusters 10, 11, 12 mit einem zuvor durch den Nutzer definierten zweiten Referenzmuster 20, 21, 22 ab.
-
Eine Authentisierung des Nutzers wird bei Übereinstimmung des zweiten Erkennungsmusters 10, 11, 12 mit dem zweiten Referenzmuster 20, 21, 22 festgestellt.
-
Wenn mehr als zwei Referenzmuster 20, 21, 22 hinterlegt sind, zum Beispiel in dem externen Datenspeicher 4, kann die Ein- und Ausgabevorrichtung 2 dazu eingerichtet sein die Referenzmuster zur Zwei-Faktor-Authentisierung auszuwählen. Die Auswahl kann basiert sein auf vorab definierten Kriterien oder eine Zufallsauswahl sein. Eine andere Möglichkeit würde sein, dass nur der erste Faktor oder nur der zweite Faktor ausgewählt wird, entweder gesteuert auf Basis von vorab definierten Kriterien oder Zufallsweise.
-
Das Verfahren zur Authentisierung kann zudem eine Erkennung einer Ohrmuschel umfassen. Die Erkennung der Ohrmuschel macht die Authentisierung zusammen mit der Eingabe des tastendruckbasierten Erkennungsmusters 10 und/oder des Audioerkennungsmusters 12 sicherer, da eine Ohrmuschel individuelle unnachahmliche Muster aufweist. Hierbei kann eine Ohrmuschel als Bild mit ihrem charakteristischen Aussehen in beispielsweise dem Backend 3 als Ohrmuschel-Referenzmuster 22 hinterlegt sein und durch einen Vergleich 6 mit einer Aufnahme von einem Ohrmuschel-Erkennungsmuster 12 beispielsweise eines mobilen Endgeräts verifiziert werden.
-
Bezugszeichenliste
-
- 1
- Zugangsobjekt
- 2
- Ein- und Ausgabevorrichtung
- 3
- Backend
- 4
- externer Datenspeicher
- 5
- Korrekturphase
- 6
- Vergleich
- 10
- tastendruckbasiertes Erkennungsmuster
- 11
- Audioerkennungsmuster
- 12
- Ohrmuschel-Erkennungsmuster
- 20
- tastendruckbasiertes Referenzmuster
- 21
- Audioreferenzmuster
- 22
- Ohrmuschel-Referenzmuster
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 2007/0236330 A1 [0005]
- WO 2014/064004 A1 [0006]