DE102019208565A1 - Verfahren zur Authentisierung eines Nutzers - Google Patents

Verfahren zur Authentisierung eines Nutzers Download PDF

Info

Publication number
DE102019208565A1
DE102019208565A1 DE102019208565.2A DE102019208565A DE102019208565A1 DE 102019208565 A1 DE102019208565 A1 DE 102019208565A1 DE 102019208565 A DE102019208565 A DE 102019208565A DE 102019208565 A1 DE102019208565 A1 DE 102019208565A1
Authority
DE
Germany
Prior art keywords
pattern
user
input
recognition
patterns
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019208565.2A
Other languages
English (en)
Inventor
Uwe Lachmund
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102019208565.2A priority Critical patent/DE102019208565A1/de
Publication of DE102019208565A1 publication Critical patent/DE102019208565A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentisierung eines Nutzers, umfassend folgende Schritte: Abfragen eines ersten Erkennungsmusters (10, 11, 12) und Vergleich (6) des ersten Erkennungsmusters (10, 11, 12) mit einem zuvor durch den Nutzer definierten ersten Referenzmuster (20, 21, 22); bei Feststellung einer Übereinstimmung zwischen dem ersten Erkennungsmuster (10, 11, 12) mit dem ersten Referenzmuster (20, 21, 22), Abfragen eines zweiten Erkennungsmusters (10, 11, 12) und Vergleich (6) des zweiten Erkennungsmusters (10, 11, 12) mit einem zuvor durch den Nutzer definierten zweiten Referenzmuster (20, 21, 22); wobei wenigstens ein Erkennungsmuster (10, 11, 12) anhand einer zu einer ausgegebenen Zeichenfolge korrespondierenden Eingabe definiert wird; und Authentisierung des Nutzers bei Übereinstimmung des zweiten Erkennungsmusters (10, 11, 12) mit dem zweiten Referenzmuster (20, 21, 22).
Es ist vorgesehen, dass die zu vergleichenden Muster biometrische Muster, insbesondere basierend auf einer Stimme, eines Tastendrucks oder einer Abbildung einer Ohrmuschel sind.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentisierung eines Nutzers, umfassend folgende Schritte: Abfragen eines ersten Erkennungsmusters und Vergleich des ersten Erkennungsmusters mit einem zuvor durch den Nutzer definierten ersten Referenzmuster; bei Feststellung einer Übereinstimmung zwischen dem ersten Erkennungsmuster mit dem ersten Referenzmuster; Abfragen eines zweiten Erkennungsmusters und Vergleich des zweiten Erkennungsmusters mit einem zuvor durch den Nutzer definierten zweiten Referenzmuster; wobei wenigstens ein Erkennungsmuster anhand einer zu einer ausgegebenen Zeichenfolge korrespondierenden Eingabe definiert wird; und Authentisierung des Nutzers bei Übereinstimmung des zweiten Erkennungsmusters mit dem zweiten Referenzmuster.
  • Die Authentisierung beziehungsweise Überprüfung von Nutzerrechten und/oder Rechten für den Zugang zu technischen Geräten und technischen Dienstleistungen erfolgt bekanntermaßen beispielsweise über die Eingabe eines Passworts oder das Abscannen eines Fingerabdrucks oder des Gesichts.
  • Die Eingabe eines Passwortes hat den Nachteil, dass Passwörter vergessen werden oder verloren gehen können. Damit ist eine Authentisierung nicht mehr auf einfache Art und Weise möglich. Zudem liefert ein Passwort lediglich eine Information darüber, dass der Nutzer, der das Passwort eingibt im Besitz des Passworts ist, nicht jedoch wer das Passwort eingibt beziehungsweise wer der Nutzer ist. Das Abscannen eines Fingerabdrucks kann durch die Herstellung von Fingersilikonkopien manipuliert werden und es stehen ferner nur eine begrenzte Anzahl von Fingern zur Authentisierung zur Verfügung. Bei der Gesichtserkennung besteht die Gefahr des möglichen Missbrauchs und damit ein Einschnitt in die Privatsphäre der gescannten Person.
  • Zur Erzielung eines sicheren Verfahrens zur Authentisierung ist eine Zwei-Faktor-Authentisierung ein oftmals genutztes Verfahren. Beispielsweise erfolgt eine Zwei-Faktor-Authentisierung durch das Versenden von PIN-Codes beziehungsweise Zahlenkombinationen an nutzerspezifische Endgeräte, wobei das nutzerspezifische Endgerät einen Faktor und der versendete PIN-Code beziehungsweise Zahlenkombinationen einen zweiten Faktor bilden. Zur Authentisierung können der von dem Endgerät empfangene PIN-Code beziehungsweise die Zahlenkombinationen als Eingabe in das der Authentisierung zugrundeliegende Verfahren bilden.
  • US 2007/0236330 A1 offenbart ein Verfahren zur Nutzerauthentisierung. Dabei wird eine Eingabe von einem Nutzer aufgenommen. Die Eingabe umfasst eine Authentisierungsinformation und ein Verhaltensmuster. Stimmt die Authentisierungsinformation mit einer hinterlegten Vergleichsinformation überein, wird das Verhaltensmuster mit einem hinterlegten Vergleichsmuster verglichen. Bei einer Übereinstimmung des Verhaltensmusters mit dem hinterlegten Vergleichsmuster kann ein Nutzer authentisiert werden. Die Authentisierungsinformation kann beispielsweise ein Passwort oder ein Zahlencode sein und das Verhaltensmuster kann beispielsweise Tastendruckmuster, Bewegungsmuster, Stimmenmuster und Schreibmuster umfassen.
  • WO 2014/064004 A1 offenbart ein Verfahren zur Nutzerauthentisierung. Das Verfahren nutzt eine Drei-Faktor-Authentisierung. Ein mobiles Endgerät und ein PIN stellen jeweils einen Faktor dar. Ein dritter Faktor ist ein biometrischer Faktor.
  • Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zur Nutzerauthentisierung bereitzustellen, welches sicher, zuverlässig und effektiv nutzbar ist.
  • Erfindungsgemäß wird vorgeschlagen, dass das erste und das zweite Erkennungsmuster sowie das erste und das zweite Referenzmuster biometrische Muster sind. Ein biometrisches Muster ist ein eingebbares beziehungsweise aufzeichenbares Muster, das Verhaltens- und/oder biologische Charakteristika umfasst. Wenigstens ein Erkennungsmuster wird anhand einer zu einer ausgegebenen Zeichenfolge korrespondierenden Eingabe definiert, wobei die Verwendung biometrischer Muster eine Eingabe der Zeichenfolge beispielsweise mittels Stimme oder Tastendruck ermöglicht. Dabei kann eine Eingabe beispielsweise eine von einem Tastenfeld oder einer druckempfindlichen Anzeige aufgezeichnete Zeitreihe, eine Audiosequenz und/oder ein Bild sein. Die Erfindung nutzt individuelle menschliche Charakteristika, das heißt, beispielsweise körperliche Gegebenheiten, Fähigkeiten und Fertigkeiten und erlaubt eine Authentisierung ohne eine Speicherung von sensiblen Daten, wie Passwörtern oder von körperlichen Eigenarten beziehungsweise Eigenschaften, die nicht ohnehin schon anderweitig für die Datenverarbeitung verwendet werden oder als solche nicht weiter verwendbar sind. Beispielsweise ist die durch den Nutzer individualisierte Charakteristik der Eingabe der ausgegebenen Zeichenfolge lediglich für die Authentisierung in dem erfindungsgemäßen Verfahren relevant. Die ausgegebene Zeichenfolge kann öffentlich sein und umfasst keine sensiblen Daten. Die biometrischen Muster können im Gegensatz zu beispielsweise hinterlegten Passwörtern nicht gestohlen werden oder verloren gehen und eine Imitation ist nicht möglich, da verschiedene biometrische Muster stark individuell geprägt sind. Damit ist das Verfahren sicher, zuverlässig und effektiv nutzbar. Die Eingabe beziehungsweise Aufnahme von biometrischen Mustern ist kommerziell günstig, da ein erheblicher Anteil von mobilen Endgeräten eine Tastatur, eine druckempfindliche Eingabevorrichtung und/oder einen akustischen Eingang aufweist. Das Verfahren ermöglicht eine Zwei-Faktor-Authentisierung mittels zweier Vergleiche von biometrischen Erkennungsmustern mit biometrischen Referenzmustern.
  • Vorzugsweise ist die Eingabe eines der Erkennungsmuster tastendruckbasiert, um eine einfache und effektive Eingabe des Erkennungsmusters als Verhaltenscharakteristik zu ermöglichen, die in eine Vielzahl von Endgeräten implementierbar und effektiv auswertbar ist. Die Authentisierung erfolgt in dieser Ausführungsform über die Eingabe eines definierten Textes beziehungsweise einer definierten Zeichenfolge auf beispielsweise einer Tastatur oder einer druckempfindlichen Anzeige als Erkennungsmuster, wobei die Zeichenfolge zuvor zur Definition eines Referenzmusters durch dieselbe Person eingegeben und gegebenenfalls abgespeichert worden ist.
  • In einer bevorzugten Ausführungsform wird eines der Referenzmuster anhand von Eingabedruck, Tastenfrequenz und/oder Eingabegeschwindigkeit definiert, um die typischerweise bei jedem Nutzer unterschiedlichen Verhaltenscharakteristika, wie beispielsweise Eingabedruck, Tastenfrequenz und Eingabegeschwindigkeit zu nutzen.
  • In bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die Eingabe eines der Erkennungsmuster anhand einer Audioaufzeichnung einer Stimme erfolgt, um eine effektive Eingabe eines Audioerkennungsmusters zu ermöglichen. Die ausgegebene Zeichenfolge kann beispielsweise von dem Nutzer vorgelesen werden und eine Audioaufzeichnung der Stimme bildet die Eingabe. Die Authentisierung erfolgt in dieser Ausführungsform über die Aufzeichnung der Stimme beim Lesen einer definierten Zeichenfolge als Eingabe, wobei die Zeichenfolge zuvor zur Definition eines Audioreferenzmusters durch dieselbe Person vorgelesen worden ist.
  • In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass eines der Referenzmuster anhand von Frequenzen, Tonhöhen und/oder Stimmmelodie der Audioaufzeichnung definiert wird, um die typischerweise bei jedem Nutzer unterschiedlichen Verhaltenscharakteristika, wie beispielsweise Frequenzen, Tonhöhen und/oder Stimmmelodie zu nutzen. Davon umfasst sind auch beispielsweise die Sprechgeschwindigkeit beziehungsweise die Dauer der Aufzeichnung.
  • Vorzugsweise umfasst die ausgegebene Zeichenfolge einen charakteristischen Kurztext, der insbesondere ein öffentlich bekannter Kurztext beziehungsweise ein Kurztext, ein Wort und/oder eine Wortkombination vorteilhaft ohne sensible beziehungsweise persönliche Daten ist, um eine effektive und einfache Abfrage des zu der ausgegebenen Zeichenfolge gehörigen Referenzmusters zu erzielen. Die ausgegebene Zeichenfolge kann auf einer Anzeige dargestellt werden.
  • In einer vorteilhaften Weiterbildung der Erfindung wird eine Korrekturphase zur erneuten Definition wenigstens eines Referenzmusters ausgeführt, um einer Änderung eines Verhaltens- oder biologischen Charakteristikums Rechnung zu tragen und/oder das oder die Referenzmuster im Laufe der Zeit zu verbessern und/oder zu korrigieren. Beispielsweise können bei einer tastendruckbasierten Eingabe im Laufe der Jahreszeiten aufgrund von Temperaturschwankungen verschiedene Verhaltenscharakteristika schwanken. Insbesondere kann zu einer kalten Jahreszeit die tastendruckbasierte Eingabe typischerweise langsamer erfolgen als zu einer warmen Jahreszeit.
  • Bevorzugt umfasst ein Vergleich zwischen einem Erkennungsmuster und einem Referenzmuster eine Ohrmuschelerkennung, um die Sicherheit des Authentisierungsverfahrens zu erhöhen. Dabei wurde erkannt, dass die Ohrmuschel ähnlich individuelle unnachahmliche Muster aufweist, wie beispielsweise ein Fingerabdruck.
  • Vorteilhaft erfolgt die Ohrmuschelerkennung anhand eines Vergleichs eines Bildes einer Ohrmuschel, um eine effektive Aufnahme der Ohrmuschel zu erzielen. Dafür kann als Referenzmuster ein Bild einer Ohrmuschel mit ihrem charakteristischen Aussehen abgespeichert sein. Beispielsweise ein mobiles Endgerät, das eine Kamera beziehungsweise Bildaufnahmevorrichtung aufweist, kann als Erkennungsmuster ein Bild der Ohrmuschel zum Vergleich mit dem Referenzmuster aufnehmen.
  • Vorzugsweise wird wenigstens ein Erkennungsmuster von einem mobilen Endgerät abgefragt, um die Abfrage der Erkennungsmuster effektiv und universell zu gestalten. Da das mobile Endgerät ein Indiz für den Nutzer sein kann, verbessert diese Ausführungsform die Sicherheit des Verfahrens zur Authentisierung weiter.
  • Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
  • Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
  • Die Erfindung wird nachfolgend in einem Ausführungsbeispiel anhand der zugehörigen Zeichnung erläutert. Es zeigt:
    • 1 eine schematische Darstellung des Verfahrens zur Authentisierung.
  • 1 zeigt eine Ausführungsform des erfindungsgemäßen Verfahrens zur Authentisierung eines Nutzers. Durch die Authentisierung erlangt der Nutzer das Recht ein Zugangsobjekt 1 bestimmungsgemäß zu verwenden. Beispielsweise kann das Zugangsobjekt 1 ein Kraftfahrzeug sein und durch die Authentisierung erlangt der Nutzer das Recht zum Zugang in das Zugangsobjekt 1, zur Verwendung des Zugangsobjektes 1 und/oder zur Wahrnehmung einer Dienstleistung, insbesondere einer Mobilitätsdienstleistung.
  • Bevor eine Authentisierung durchgeführt wird, wird eine Einlernphase durchlaufen, wobei in der Einlernphase ein erstes Referenzmuster 20, 21, 22 und ein zweites Referenzmuster 20, 21, 22 aufgenommen beziehungsweise definiert werden. Das erste Referenzmuster 20, 21, 22 und das zweite Referenzmuster 20, 21, 22 werden beispielsweise in einem externen Datenspeicher 4, insbesondere einer Cloud hinterlegt. Die Einlernphase kann beim Hersteller beziehungsweise Anbieter oder beim Nutzer beispielsweise bei der erstmaligen Nutzung des Zugangsobjekts 1 und/oder mit einem insbesondere mobilen Endgerät, wie beispielsweise einem Mobiltelefon oder einem tragbaren Computer, durchgeführt werden.
  • Die Referenzmuster 20, 21, 22 sind biometrische Muster, in denen Verhaltens- und biologische Charakteristika in einem der Datenverarbeitung zugänglichen Format hinterlegt sind. Beispielsweise umfassen die Referenzmuster 20, 21, 22 wenigstens zwei der folgenden Referenzmuster: ein tastendruckbasiertes Referenzmuster 20, ein Audioreferenzmuster 21 und/oder ein Ohrmuschel-Referenzmuster 22. Damit kann das erfindungsgemäße Authentisierungsverfahren unauffällig durchgeführt werden, da die Eingabe eines mit einem Referenzmuster 20, 21, 22 zu vergleichenden Erkennungsmusters 10, 11, 12 beispielsweise durch das Schreiben von Nachrichten beziehungsweise Zeichenfolgen, das Sprechen und Hören und/oder das Aufnehmen von Bildern insbesondere mit einem mobilen Endgerät alltäglich sind.
  • Das tastendruckbasierte Referenzmuster 20 kann beispielsweise eine Zeitreihe umfassen, aus der hervorgeht zu welcher Zeit, mit welcher Dauer und/oder mit welchem Druck eine Taste oder ein Abschnitt einer druckempfindlichen Anzeige zur Eingabe betätigt wird. Das tastendruckbasierte Referenzmuster 20 umfasst vorteilhaft einen Eingabedruck, eine Tastenfrequenz und/oder eine Eingabegeschwindigkeit anhand dessen beziehungsweise derer das tastendruckbasierte Referenzmuster 20 zum Vergleich mit einem tastendruckbasierten Erkennungsmuster 11 definiert wird.
  • Das Audioreferenzmuster 21 kann eine Audioaufnahme umfassen, aus der sich mittels gängiger Methoden wenigstens ein biometrisches Charakteristikum einer Stimme wie beispielsweise Tonhöhe, Frequenz, Sprechgeschwindigkeit und/oder Stimmmelodie extrahieren lässt. Anhand des extrahierten biometrischen Charakteristikums kann das Audioreferenzmuster 21 mit einem aufzunehmenden Audioerkennungsmuster 11 verglichen werden.
  • Das tastendruckbasierte Referenzmuster 20 und/oder das Audioreferenzmuster 21 kann durch den Nutzer durch die Eingabe einer charakteristischen Zeichenfolge, beziehungsweise eines charakteristischen Textes, die beziehungsweise der während des Verfahrens zur Authentisierung bei der Eingabe eines tastendruckbasierten Erkennungsmusters 10 und/oder eines Audioerkennungsmusters 11 wiederverwendet wird, definiert werden.
  • Das Ohrmuschel-Referenzmuster 22 kann ein Foto von einer Ohrmuschel, das ein Ohr in einer Draufsicht zeigt, umfassen. In dem Ohrmuschel-Referenzmuster 22 können beispielsweise bestimmte markante Ausprägungen, wie beispielsweise Größe, Morphologie, Falten und/oder Krümmungen einzelner Bestandteile eines Ohres zum Vergleich mit einem aufzunehmenden Ohrmuschel-Erkennungsmuster 12 markiert sein.
  • Das Zugangsobjekt 1 weist eine Ein- und Ausgabevorrichtung 2 auf oder ist mit einer Ein- und Ausgabevorrichtung 2 verbindbar. Beispielsweise kann die Ein- und Ausgabevorrichtung 2 eine druckempfindliche Anzeige, ein Tastenfeld, eine Anzeige, ein Mikrofon, einen Lautsprecher und/oder eine Kamera umfassen, die mit dem Zugangsobjekt 1 kommunikationstechnisch verbunden oder von dem Zugangsobjekt 1 umfasst ist. Die Ein- und Ausgabevorrichtung 2 kann jedoch auch ein insbesondere dem Nutzer zugeordnetes mobiles Endgerät sein, das kommunikationstechnisch mit dem Zugangsobjekt 1 verbunden werden kann. Die Ein- und Ausgabevorrichtung kann auch mehrere Bestandteile aufweisen, wobei ein Bestandteil beispielsweise ein Mikrofon von dem mobilen Endgerät des Nutzers umfasst ist und eine Anzeige von dem Zugangsobjekt 1 umfasst oder diesen zugeordnet ist.
  • Die Ein- und Ausgabevorrichtung 2 ist zur Eingabe wenigstens zweier biometrischer Erkennungsmuster 10, 11, 12 eingerichtet. Die Erkennungsmuster 10, 11, 12 werden zu einem Backend 3, das heißt eine von dem Zugangsobjekt 1 umfassten oder eine mit dem Zugangsobjekt 1 informationstechnisch in Verbindung stehende Datenverarbeitungsvorrichtung, gesendet. Die Referenzmuster 20, 21, 22 liegen in dem Backend 3 abrufbar bereit oder können vom den Backend 3 aus dem externen Datenspeicher 4 zum Vergleich mit dem Erkennungsmuster 10, 11, 12 abgerufen werden. Die Erkennungsmuster 10, 11, 12, die in die Ein- und Ausgabeeinheit 2 eingegeben werden, werden an das Backend 3 zum Vergleich 6 mit den Referenzmuster 20, 21, 22 weitergeleitet.
  • Die in dem externen Datenspeicher 4 hinterlegten Referenzmuster 20, 21, 22 können durch eine Korrekturphase 5 angepasst werden. Die Korrekturphase 5 kann beispielsweise nach Aufforderung des Nutzers eingeleitet werden oder nach einer bestimmten Zeit vorgesehen sein. Beispielsweise kann eine Korrekturphase 5 auch aufgrund von Umgebungsbedingungen, wie beispielsweise der Umgebungstemperatur oder Umgebungsgeräuschen eingeleitet werden, da sich die Umgebungstemperatur auf das tastendruckbasierte Erkennungsmuster 10 und Umgebungsgeräusche auf das Audioerkennungsmuster 11 auswirken kann.
  • Ein Verfahren zur Authentisierung eines Nutzers umfasst folgende Schritte: Die Ein- und Ausgabevorrichtung 2 fragt eines der ersten Erkennungsmuster 10, 11, 12 ab. Beispielsweise kann die Ein- und Ausgabevorrichtung 2 eine Zeichenfolge und/oder einen charakteristischen Kurztext anzeigen und/oder akustisch ausgeben, den der Nutzer durch Tastendruck beziehungsweise Druck auf eine druckempfindliche Anzeige und/oder durch Vorlesen wiedergibt. Das Erkennungsmuster 10, 11, 12 wird anhand der aufgrund der Anzeige des charakteristischen Kurztextes eingegebenen Eingabe, beispielsweise eine von einem Tastenfeld oder einer druckempfindlichen Anzeige aufgezeichnete Zeitreihe, einer Audiosequenz und/oder ein Bild, definiert. Ein Vergleich 6 des ersten Erkennungsmusters 10, 11, 12 mit dem entsprechenden zuvor durch den Nutzer definierten ersten Referenzmuster 20, 21, 22 findet nach der Eingabe statt, die das erste Erkennungsmuster 10, 11, 12 definiert.
  • Bei Feststellung einer Übereinstimmung zwischen dem ersten Erkennungsmuster 10, 11, 12 mit dem ersten Referenzmuster 20, 21, 22 fragt die Ein- und Ausgabevorrichtung 2 ein zweites Erkennungsmuster 10, 11, 12 zum Vergleich 6 des zweiten Erkennungsmusters 10, 11, 12 mit einem zuvor durch den Nutzer definierten zweiten Referenzmuster 20, 21, 22 ab.
  • Eine Authentisierung des Nutzers wird bei Übereinstimmung des zweiten Erkennungsmusters 10, 11, 12 mit dem zweiten Referenzmuster 20, 21, 22 festgestellt.
  • Wenn mehr als zwei Referenzmuster 20, 21, 22 hinterlegt sind, zum Beispiel in dem externen Datenspeicher 4, kann die Ein- und Ausgabevorrichtung 2 dazu eingerichtet sein die Referenzmuster zur Zwei-Faktor-Authentisierung auszuwählen. Die Auswahl kann basiert sein auf vorab definierten Kriterien oder eine Zufallsauswahl sein. Eine andere Möglichkeit würde sein, dass nur der erste Faktor oder nur der zweite Faktor ausgewählt wird, entweder gesteuert auf Basis von vorab definierten Kriterien oder Zufallsweise.
  • Das Verfahren zur Authentisierung kann zudem eine Erkennung einer Ohrmuschel umfassen. Die Erkennung der Ohrmuschel macht die Authentisierung zusammen mit der Eingabe des tastendruckbasierten Erkennungsmusters 10 und/oder des Audioerkennungsmusters 12 sicherer, da eine Ohrmuschel individuelle unnachahmliche Muster aufweist. Hierbei kann eine Ohrmuschel als Bild mit ihrem charakteristischen Aussehen in beispielsweise dem Backend 3 als Ohrmuschel-Referenzmuster 22 hinterlegt sein und durch einen Vergleich 6 mit einer Aufnahme von einem Ohrmuschel-Erkennungsmuster 12 beispielsweise eines mobilen Endgeräts verifiziert werden.
  • Bezugszeichenliste
  • 1
    Zugangsobjekt
    2
    Ein- und Ausgabevorrichtung
    3
    Backend
    4
    externer Datenspeicher
    5
    Korrekturphase
    6
    Vergleich
    10
    tastendruckbasiertes Erkennungsmuster
    11
    Audioerkennungsmuster
    12
    Ohrmuschel-Erkennungsmuster
    20
    tastendruckbasiertes Referenzmuster
    21
    Audioreferenzmuster
    22
    Ohrmuschel-Referenzmuster
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2007/0236330 A1 [0005]
    • WO 2014/064004 A1 [0006]

Claims (10)

  1. Verfahren zur Authentisierung eines Nutzers, umfassend folgende Schritte: - Abfragen eines ersten Erkennungsmusters (10, 11, 12) und Vergleichen (6) des ersten Erkennungsmusters (10, 11, 12) mit einem zuvor durch den Nutzer definierten ersten Referenzmuster (20, 21, 22); - bei Feststellung einer Übereinstimmung zwischen dem ersten Erkennungsmuster (10, 11, 12) mit dem ersten Referenzmuster (20, 21, 22), Abfragen eines zweiten Erkennungsmusters (10, 11, 12) und Vergleichen (6) des zweiten Erkennungsmusters (10, 11, 12) mit einem zuvor durch den Nutzer definierten zweiten Referenzmuster (20, 21, 22); wobei - wenigstens ein Erkennungsmuster (10, 11, 12) anhand einer zu einer ausgegebenen Zeichenfolge korrespondierenden Eingabe definiert wird; und - Authentisierung des Nutzers bei Übereinstimmung des zweiten Erkennungsmusters (10, 11, 12) mit dem zweiten Referenzmuster (20, 21, 22), dadurch gekennzeichnet, dass - das erste und das zweite Erkennungsmuster (10, 11, 12) sowie das erste und das zweite Referenzmuster (20, 21, 22) biometrische Muster sind.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Eingabe eines der Erkennungsmuster (10) tastendruckbasiert ist.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass eines der Referenzmuster (20) anhand von Eingabedruck, Tastenfrequenz und/oder Eingabegeschwindigkeit definiert wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Eingabe eines der Erkennungsmuster (11) anhand einer Audioaufzeichnung einer Stimme erfolgt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass eines der Referenzmuster (21) anhand von Frequenzen, Tonhöhen und/oder Stimmmelodie der Audioaufzeichnung definiert wird.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die ausgegebene Zeichenfolge einen charakteristischen Kurztext umfasst.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine Korrekturphase (5) zur erneuten Definition wenigstens eines Referenzmusters ausgeführt wird.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Vergleich (6) zwischen einem Erkennungsmuster (12) und einem Referenzmuster (22) eine Ohrmuschelerkennung umfasst.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Ohrmuschelerkennung anhand eines Vergleichs (6) eines Bildes einer Ohrmuschel erfolgt.
  10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Erkennungsmuster (10, 11, 12) von einem mobilen Endgerät abfragt wird.
DE102019208565.2A 2019-06-12 2019-06-12 Verfahren zur Authentisierung eines Nutzers Pending DE102019208565A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019208565.2A DE102019208565A1 (de) 2019-06-12 2019-06-12 Verfahren zur Authentisierung eines Nutzers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019208565.2A DE102019208565A1 (de) 2019-06-12 2019-06-12 Verfahren zur Authentisierung eines Nutzers

Publications (1)

Publication Number Publication Date
DE102019208565A1 true DE102019208565A1 (de) 2020-12-17

Family

ID=73546684

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019208565.2A Pending DE102019208565A1 (de) 2019-06-12 2019-06-12 Verfahren zur Authentisierung eines Nutzers

Country Status (1)

Country Link
DE (1) DE102019208565A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070236330A1 (en) * 2006-04-06 2007-10-11 Sungzoon Cho System and method for performing user authentication based on user behavior patterns
US20150347734A1 (en) * 2010-11-02 2015-12-03 Homayoon Beigi Access Control Through Multifactor Authentication with Multimodal Biometrics

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070236330A1 (en) * 2006-04-06 2007-10-11 Sungzoon Cho System and method for performing user authentication based on user behavior patterns
US20150347734A1 (en) * 2010-11-02 2015-12-03 Homayoon Beigi Access Control Through Multifactor Authentication with Multimodal Biometrics

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GOUDELIS, Georgios; TEFAS, Anastasios; PITAS, Ioannis: Intelligent multimedia analysis for emerging biometrics. In: Intelligent multimedia analysis for security applications. Berlin, Heidelberg : Springer, 2010. S. 97–125. DOI: 10.1007/978-3-642-11756-5_5 *
GOUDELIS, Georgios; TEFAS, Anastasios; PITAS, Ioannis: Intelligent multimedia analysis for emerging biometrics. In: Intelligent multimedia analysis for security applications. Berlin, Heidelberg : Springer, 2010. S. 97–125. DOI: 10.1007/978-3-642-11756-5_5

Similar Documents

Publication Publication Date Title
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US10650379B2 (en) Method and system for validating personalized account identifiers using biometric authentication and self-learning algorithms
EP1669836A1 (de) Benutzer-Authentifizierung durch Kombinieren von Sprachüberprüfung und umgekehrten Turing-Test
DE602004006454T2 (de) Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät
US20030182182A1 (en) Biometrics-based voting
EP3108477B1 (de) Verfahren und vorrichtung zur identifikation oder authentifikation einer person und/oder eines gegenstandes durch dynamische akustische sicherheitsinformationen
WO2001086584A1 (de) Verfahren und system zur generierung eines schlüsseldatensatzes
EP1964042B1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
EP2300955A1 (de) Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
DE102019208565A1 (de) Verfahren zur Authentisierung eines Nutzers
DE102017106663A1 (de) Informationsverarbeitungsverfahren und elektronisches gerät
DE19904440C2 (de) Verfahren zur Verifizierung der Identität einer Person
Poh et al. Algorithm to estimate biometric performance change over time
DE19952049A1 (de) Verfahren und Anordnung zur Verifikation eines Sprechers anhand eines Rechners
DE10100188B4 (de) Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
DE102009044173A1 (de) Kreuzweiser Abgleich von Tippverhaltensdaten zur Authentifizierung und/oder Identifizierung einer Person
EP3304846B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE102018010027A1 (de) Abwicklungssystem
WO2018011437A1 (de) Automatisierte authentifizierung und identifizierung eines benutzers einer datenverarbeitungsanlage mit hilfe dynamischer tippbiometrischer erkennungsmerkmale
Elaswad et al. Identity management for e-government Libya as a case study
CN107993175A (zh) 一种家族寻亲系统
DE102021205118A1 (de) Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels
Liddell et al. Using a combination of sound and images to authenticate web users
Oluoha The Need to Copy American E-Voting System to Advance Nigerian Electoral Process
EP2053569A2 (de) Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung

Legal Events

Date Code Title Description
R163 Identified publications notified