-
Die Erfindung betrifft ein Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems, das aus mehreren Zugangskontrollstationen und einem mobilen Endgerät gebildet ist.
-
Verfahren zur Nutzerauthentifizierung mithilfe eines Zugangskontrollsystems, das mehrere solche Zugangskontrollstationen und ein mobiles Endgerät umfassen, kommen überall dort zum Einsatz, wo ein Schlüssel, eine Schlüsselkarte oder dergleichen zur Authentifizierung bzw. zur Zutrittskontrolle verwendet wird. Hierbei sind Zugangskontrollsysteme bekannt, bei denen sich ein Nutzer authentifizieren muss, um Einlass zu einem durch die Zugangskontrolle geschützten Bereich zu erlangen. Beispielweise gibt der Nutzer eine PIN in ein dafür vorgesehenes Eingabemittel ein. Bei erfolgreicher Authentifizierung steuert die Zugangskontrolleinrichtung eine Tür oder ein Verriegelungsmittel an, um dem Nutzer den Zugang zu dem geschützten Bereich zu ermöglichen. Zum Erlangen eines unberechtigten Zugangs genügt es in diesem Fall bereits, dass ein unberechtigter Nutzer die PIN bei der Eingabe ausspäht.
-
In der
DE 10 2017 208 234 A1 der Anmelderin wird ein Verfahren und ein System zur verhaltensbasierten Authentifizierung eines Nutzers mittels eines mobilen, tragbaren ersten Kommunikationssystems gegenüber einem zweiten Kommunikationssystem beschrieben. Dieses hat sich in der Praxis sehr gut bewährt.
-
Bei der durch Durchführung von Authentifizierungsschemata oder Authentifizierungsverfahren werden die Daten oft erst zum Zeitpunkt der gewünschten Authentifizierung erfasst. Bei besitzbasierten Verfahren stört das nicht weiter, denn die Arbeit für die Authentifizierung erfolgt dabei hardwareseitig. Aufwendiger ist die Authentifikation bei wissensbasierten oder bei biometrischen Schemata zur Authentifikation. Hierfür müssen dann „ad hoc“ ein Kennwort eingegeben oder eines oder mehrere biometrische Merkmale erfasst werden. Dies ist oft sehr zeitaufwendig und erfordert eine Verhaltensanpassung durch den Nutzer.
-
Es ist daher die Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zur Authentifizierung eines Nutzers bei unterschiedlichen Zugangskontrollstationen mit unterschiedlichen Sicherheitsniveaus bereitzustellen.
-
Diese Aufgabe wird durch ein Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen mit zweckmäßigen Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
-
Das Zugangskontrollsystem zur Durchführung des erfindungsgemäßen Verfahrens umfasst insbesondere eine Zugangskontrollstation mit einem ersten Sicherheitsniveau und mindestens eine weitere Zugangskontrollstation mit einem zweiten Sicherheitsniveau, wobei das zweite Sicherheitsniveau eine höhere Sicherheitsanforderung als das erste Sicherheitsniveau stellt. Außerdem umfasst das Zugangskontrollsystem ein von der zu authentifizierenden Person mitgeführtes mobiles Endgerät, welches einen Sensor umfasst, der eingerichtet ist, Daten der Person zu erfassen, die in einen Speicher des mobilen Endgeräts gespeichert werden, wobei in dem Speicher mindestens ein Vergleichsdatensatz für einen Abgleich der vom Sensor erfassten Daten gespeichert ist, und welches einen Prozessor umfasst, der dazu eingerichtet ist, die vom Sensor erfassten Daten und den mindestens einen Vergleichsdatensatz aus dem Speicher auszulesen und für eine Authentifizierung miteinander zu vergleichen. Das Zugangskontrollsystem umfasst auch ein zentrales Kommunikationssystem, welches aus einer Mehrzahl von Kommunikationsmodulen mit Kommunikationsschnittstellen besteht, wobei jede der Zugangskontrollstationen und auch das mobile Endgerät wenigstens eines der Kommunikationsmodule umfasst, wodurch das mobile Endgerät und die Zugangskontrollstationen eingerichtet sind, zumindest zeitweise über eine Kommunikationsverbindung miteinander zu kommunizieren.
-
Das erfindungsgemäße Verfahren selbst durchläuft dabei insbesondere die folgenden Schritte:
- - Erfassen von personenspezifischen Daten der Person mittels des Sensors und Vergleichen der erfassten Daten mit den Werten des mindestens einen Vergleichsdatensatzes, wenn sich die Person mit dem mobilen Endgerät zumindest in der Nähe der Zugangskontrollstation mit dem ersten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts zu der Zugangskontrollstation mit dem ersten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts dann ein erstes erfolgreiches Authentifizierungsergebnis erstellt und gegebenenfalls im Speicher ablegt, wenn eine Abweichung beim Vergleich der Daten hinter einem Schwellenwert zurückbleibt oder wenn die Abweichung beim Vergleich der Daten sogar Null (0) ist;
- - zeitlich dem Erfassen vorangehend, zeitlich diesem nachfolgend oder zeitgleich mit dem Erfassen: Aufbauen der Kommunikationsverbindung zwischen dem mobilen Endgerät und der Zugangskontrollstation mit dem ersten Sicherheitsniveau;
- - Übertragen des ersten Authentifizierungsergebnisses an die Zugangskontrollstation mit dem ersten Sicherheitsniveau, wobei im Falle des Vorliegens von einem erfolgreichen ersten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation mit dem ersten Sicherheitsniveau erteilt wird;
- - Erfassen von weiteren personenspezifischen Daten der Person mittels eines weiteren Sensors, wobei sich die weiteren personenspezifischen Daten der Person von den zuerst erfassten personenspezifischen Daten unterscheiden, Vergleichen der erfassten weiteren Daten mit den Werten eines weiteren Vergleichsdatensatzes, wenn sich die Person mit dem mobilen Endgerät zumindest in der Nähe der Zugangskontrollstation mit dem zweiten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts zu der Zugangskontrollstation mit dem zweiten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts dann ein erfolgreiches zweites Authentifizierungsergebnis erstellt und gegebenenfalls im Speicher ablegt, wenn eine Abweichung beim Vergleich der weiteren Daten hinter einem, gegebenenfalls weiteren, Schwellenwert zurückbleibt, oder wenn eine solche Abweichung sogar Null ist;
- - zeitlich dem Erfassen vorangehend, zeitlich diesem nachfolgend oder zeitgleich:
- Aufbauen der Kommunikationsverbindung zwischen dem mobilen Endgerät und der Zugangskontrollstation mit dem zweiten Sicherheitsniveau;
- - Übertragen des ersten Authentifizierungsergebnisses an die Zugangskontrollstation mit dem zweiten Sicherheitsniveau, wobei im Falle des Vorliegens sowohl von einem erfolgreichen ersten Authentifizierungsergebnis als auch von einem erfolgreichen zweiten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation mit dem zweiten Sicherheitsniveau erteilt wird.
-
Mit dem erfindungsgemäßen Verfahren ist ein physisches und logisches Zugangsmonitoring und eine Zugangskontrolle geschaffen, die eine Authentifizierung abhängig vom jeweils zu erreichenden Sicherheitsniveau ermöglicht. Somit liegt kontinuierlich die nötige Authentifizierung vor, sodass zum Zeitpunkt und am Ort einer antizipierten Zugangskontrolle ein Authentifikationsergebnis im Sinne eines geeigneten Sicherheitsniveaus bereitsteht.
-
Dabei ist die Möglichkeit vorhanden, dass das Erfassen der weiteren personenspezifischen Daten durch den weiteren Sensor erfolgt, welcher zumindest einer der Zugangskontrollstationen zugeordnet ist. Somit müssen also nicht nur die Daten von dem mobilen Endgerät aufgezeichnet werden, um ein gewünschtes (zweites) Sicherheitsniveau zu erreichen, sondern auch Werte von Sensoren erfasst werden, die einer der Zugangskontrollstationen zugewiesen ist, wozu beispielsweise ein Sensor in Form einer Kamera in Betracht kommt. Weitere mögliche Sensoren sind jedoch auch Venensensoren, Iriserkennungssensoren, Fingerabdrucksensoren, Feldinformationen von Kommunikationsmitteln (z.B. über eine Luftschnittstelle wie WiFi, Bluetooth, USB, NFC, etc.).
-
Um das mobile Endgerät datensparsam nutzen zu können, hat es sich als vorteilhaft erwiesen, wenn das erfolgreiche erste Authentifizierungsergebnis vom Kommunikationsmodul der Zugangskontrollstation mit dem ersten Sicherheitsniveau an das Kommunikationsmodul der Zugangskontrollstation mit dem zweiten Sicherheitsniveau unmittelbar übertragen wird.
-
Es ist jedoch alternativ auch die Möglichkeit gegeben, dass das erfolgreiche erste Authentifizierungsergebnis im Speicher des mobilen Endgeräts abgespeichert wird, und dass das erfolgreiche erste Authentifizierungsergebnis vom Kommunikationsmodul des mobilen Endgeräts an das Kommunikationsmodul der Zugangskontrollstation mit dem zweiten Sicherheitsniveau unmittelbar übertragen wird. Auf diese Weise muss eine Kommunikationsverbindung zwischen den beiden Zugangskontrollstationen nicht aufgebaut werden und der Nutzer behält mit dem mobilen Endgerät die Datenhoheit über seine Daten, die dem ersten Authentifizierungsergebnis zugrunde liegen.
-
Es ist von Vorteil, wenn in dem Speicher des mobilen Endgeräts eine Authentifizierungshistorie gespeichert wird, in welcher alle bisher durchgeführten Authentifizierungsverfahren oder Authentifizierungsschemata enthalten sind. Auf diese Weise ist es möglich, dass aus den bisherigen Erfahrungen und/oder nach Kommunikation des mobilen Endgeräts mit einem die Authentifizierung anfordernden System, das mobile Endgerät zu jeder Zeit das demnächst zu erreichende Sicherheitsniveau kennt und somit die entsprechenden Authentifizierungsschemata einleiten kann. Das mobile Endgerät prüft dabei, ob es anhand der aktuell vorliegenden Daten das gewünschte Sicherheitsniveau erreichen kann und versucht dann gegebenenfalls weitere Sensordaten zu erhalten, sollten der bisherige Datenbestand nicht ausreichen, um eine Authentifikation im Sinne des antizipierten Sicherheitsniveaus erfolgreich durchzuführen.
-
In diesem Zuge ist es daher von Vorteil, wenn das mobile Endgerät anhand der Authentifizierungshistorie automatisch das oder diejenigen Authentifizierungsverfahren zur Authentifizierung der Person durchführt, welche an das Sicherheitsniveau der betreffenden Zugangskontrollstation angepasst sind.
-
Um beispielsweise eine Vielzahl von Zugangskontrollstationen besonders schnell durchschreiten oder überwinden zu können, hat es sich als vorteilhaft erwiesen, wenn das mobile Endgerät bei Erfassung einer vorgegebenen Position oder beim Erfassen eines vorgegebenen Abstands von einer der Zugangskontrollstationen das oder die benötigten Authentifizierungsverfahren automatisch einleitet.
-
Dieses Einleiten oder der Beginn des Authentifizierungsverfahrens kann dabei sehr frühzeitig geschehen. Auf diese Weise ist es dann möglich, dass das erste und das zweite Authentifizierungsergebnis bereits vorliegen, wenn die Person mit dem mobilen Endgerät die Kontrollstation mit dem zweiten Sicherheitsniveau erreicht.
-
Als zweckmäßig hat sich der Einsatz von aus Authentifikationsschemata erwiesen, die biometrische Verfahren verwenden. Somit ist es bevorzugt, wenn die mittels des Sensors erfassten personenspezifischen Daten und/oder die mittels des Weiteren Sensors erfassten personenspezifischen weiteren Daten biometrische Daten, insbesondere solche der Person sind.
-
Handelt es sich beispielsweise beim Sensor um die Kamera des mobilen Endgeräts, so kann diese zur Erfassung von Gesichtsbildern oder auch zur Gangerkennung genutzt werden. Es kann aber auch beim mobilen Endgerät ein Fingerabdrucksensor vorhanden sein, der bereits in der Tasche genutzt werden kann, wobei auch die Eingabe von geeigneten Wischmustern für die Authentifizierung genutzt wird. Der weitere Sensor kann ebenfalls eine Kamera sein, die aber geräteextern, also außerhalb des mobilen Endgeräts, positioniert ist und vorzugsweise einer der Kontrollstationen zugeordnet wurde. Auch diese Kamera kann biometrische Informationen der zu authentifizierenden Person erfassen, wie beispielsweise das Gesicht oder auch den Gang. Auf diese Weise ist es zudem möglich, eine sogenannte „Presentation-Attack-Detection“ durchzuführen, sollte ein unbefugter Dritter unerwünscht Zutritt verlangen.
-
Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar, ohne den Rahmen der Erfindung zu verlassen. Es sind somit auch Ausführungen als von der Erfindung umfasst und offenbart anzusehen, die in den Figuren nicht explizit gezeigt oder erläutert sind, jedoch durch separierte Merkmalskombinationen aus den erläuterten Ausführungen hervorgehen und erzeugbar sind.
-
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus den Ansprüchen, der nachfolgenden Beschreibung bevorzugter Ausführungsformen sowie anhand der Zeichnung. Dabei zeigen:
- 1 eine schematische Darstellung des Zugangskontrollsystems, wobei die zu authentifizierende Person einmal an einer Zugangskontrollstation mit einem ersten Sicherheitsniveau und einmal an einer Zugangskontrollstation mit einem zweiten Sicherheitsniveau gezeigt ist, und
- 2 eine schematische Illustration des Verfahrens zur Authentifizierung der Person mithilfe des Zugangskontrollsystems nach 1, wobei jede der Zugangskontrollstationen mit einer Türsteuerung versehen ist.
-
In der 1 ist ein Zugangskontrollsystem 100 schematisch illustriert. Dieses Zugangskontrollsystem 100 umfasst eine Zugangskontrollstation 102 mit einem ersten Sicherheitsniveau und mindestens eine weitere Zugangskontrollstation 104 mit einem zweiten Sicherheitsniveau, wobei das zweite Sicherheitsniveau eine höhere Sicherheitsanforderung als das erste Sicherheitsniveau stellt. Außerdem ist eine Person 200 gezeigt, die ein dem Zugangskontrollsystem 100 zugehöriges mobiles Endgerät 106 mitführt. Bei diesem mobilen Endgerät 106 kann es sich beispielsweise um eine Smartwatch, ein Smartphone oder ein anderweitiges „Smartdevice“ handeln. Jedenfalls umfasst das mobile Endgerät 106 einen oder mehrere Sensoren, die eingerichtet sind, Daten der Person 200 zu erfassen, welche in einen Speicher des mobilen Endgeräts 106 gespeichert werden, wobei in dem Speicher mindestens ein Vergleichsdatensatz für einen Abgleich der von den Sensoren erfassten Daten gespeichert ist. Das mobile Endgerät 106 des Zugangskontrollsystems 100 umfasst einen Prozessor, der dazu eingerichtet ist, die vom Sensor erfassten Daten und den mindestens einen Vergleichsdatensatz aus dem Speicher auszulesen und für eine Authentifizierung der Person 200 miteinander zu vergleichen. Das Zugangskontrollsystem 100 umfasst außerdem ein dezentrales Kommunikationssystem 108, welches aus einer Mehrzahl von Kommunikationsmodulen mit Kommunikationsschnittstellen besteht, wobei jede der Zugangskontrollstation 102, 104 und auch das mobile Endgerät 106 wenigstens eines der Kommunikationsmodule umfasst, wodurch das mobile Endgerät 106 und die Zugangskontrollstationen 102, 104 eingerichtet sind, zumindest zeitweise über eine Kommunikationsverbindung miteinander zu kommunizieren.
-
Wenn sich die Person 200 nun Zugang zu einem gesicherten Bereich verschaffen will, so erfolgt zunächst eine Authentifizierung an den Zugangskontrollstationen 102, 104, und zwar in Abhängigkeit ihres jeweils zugewiesenen Sicherheitsniveaus.
-
Gelangt die Person 200 mit ihrem mobilen Endgerät 106 zur ersten Zugangskontrollstation 102, so werden personenspezifisch Daten der Person 200 mittels des Sensors des mobilen Endgeräts 106 erfasst und die erfassten Daten mit den Werten des mindestens einen Vergleichsdatensatzes, der im Speicher des mobilen Endgeräts 106 hinterlegt ist, verglichen. Dies erfolgt immer dann, wenn sich die Person 200 mit dem mobilen Endgeräts 106 zumindest in der Nähe der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts 106 zu der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts 106 dann ein erstes erfolgreiches Authentifizierungsergebnis erstellt und gegebenenfalls im Speicher abgelegt, wenn eine Abweichung beim Vergleich der Daten hinter einem Schwellenwert zurückbleibt. Selbstverständlich wird auch dann ein erfolgreiches Authentifizierungsergebnis erstellt, wenn die Abweichung beim Vergleich der Daten sogar Null ist.
-
Die erfassten personenspezifischen Daten sind vorliegend biometrische Daten der Person 200. Hierfür kommen beispielsweise eine Gesichtserkennung oder auch ein Daktylogramm (Fingerabdruck) in Betracht. Ferner ist auch eine die Iridenerkennung möglich. Die vorliegende Erfindung ist nicht auf diese Erkennungsmethoden beschränkt, so dass auch weitere - hier nicht näher genannte - Methoden Einsatz finden können.
-
Zeitlich dem Erfassen der personenspezifischen Daten mittels des Sensors vorangehend oder zeitlich diesem Erfassen nachfolgend oder sogar zeitgleich wird eine Kommunikationsverbindung zwischen dem mobilen Endgerät 106 und der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau aufgebaut. Anschließend wird das erste Authentifizierungsergebnis an die Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau übertragen, wobei im Falle des Vorliegens von einem erfolgreichen ersten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau erteilt wird. Unter „Freigabe“ kann vorliegend verstanden werden, dass die Zugangskontrollstation 102 eine entsprechende Türsteuerung 110 beauftragt, die Verriegelung der Zugangstüre zu öffnen, damit die Person 200 Zutritt oder Durchtritt durch die Türe erhält. Eine „Freigabe“ kann aber auch eine bloße „Freischaltung“ von Bedienelementen oder dergleichen sein, durch die sich beispielsweise dann eine Tür betätigen lässt.
-
Gelangt die Person 200 dann zur Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau, so werden hier wiederum weitere personenspezifischen Daten der Person 200 mittels eines weiteren Sensors erfasst, wobei sich die weiteren personenspezifischen Daten der Person 200 von den zuerst erfassten Personen spezifischen Daten unterscheiden, insbesondere weil vorliegend beispielhaft das Gesicht der Person 200 durch eine Schildkappe verdeckt ist.
-
Auch hier hat es sich als vorteilhaft erwiesen, wenn die weiteren personenspezifischen Daten ebenfalls biometrische Daten sind, so beispielsweise die Daten eines Fingerabdrucks oder die Daten des Gangmusters der Person, die sich auf die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau zubewegt. Der weitere Sensor kann dabei geräteextern, also außerhalb des mobilen Endgeräts 106 angeordnet sein und ist hier beispielhaft als Kamera in der Figur gezeigt.
-
Die auf diese Weise erfassten weiteren Daten werden mit den Werten eines weiteren Vergleichsdatensatzes verglichen, insbesondere dann, wenn sich die Person 200 mit dem mobilen Endgerät 106 zumindest in der Nähe der Zugangskontrollstation mit dem zweiten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts 106 zu der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau erfasst wird. Der Prozessor des mobilen Endgeräts 106 erstellt dann ein erfolgreiches zweites Authentifizierungsergebnis, wenn eine Abweichung beim Vergleich der weiteren Daten hinter einem Schwellenwert zurückbleibt, oder wenn eine solche Abweichung sogar Null beträgt.
-
Zeitlich dem Erfassen der weiteren personenspezifischen Daten vorangehend, zeitlich diesem Erfassen nachfolgend oder auch zeitgleich mit dem Erfassen wird eine Kommunikationsverbindung zwischen dem mobilen Endgerät 106 und der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau aufgebaut. Dann wird das erste Authentifizierungsergebnis, welches vorliegend an der ersten Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau erfasst und zeitweise gespeichert wurde, an die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau übertragen. Im Falle des Vorliegens von einem erfolgreichen ersten Authentifizierungsergebnis als auch des Vorliegens von einem erfolgreichen zweiten Authentifizierungsergebnis wird dann eine Freigabe durch die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau erteilt. Auch diese Freigabe kann, wie beispielhaft gezeigt, wiederum an eine zweite Türsteuerung 112 übergeben werden, die die Verriegelung der Tür der zweiten Zugangskontrollstation 104 öffnet und der Person 200 den Durchtritt oder den Zugang gewährt.
-
Die Authentifizierungsergebnisse werden nur für eine vorbestimmte Zeitdauer im Speicher gespeichert oder vom Zugangskontrollsystem zentral zeitlich begrenzt verwahrt. Für eine Person 200, die auf diese Weise mehrere Zugangskontrollstationen 102, 104 überwinden muss, entfällt daher das Erfordernis wiederholter Authentifizierungsmaßnahmen entsprechend dem gewählten Sicherheitsniveau. Nach Ablauf der vorgegebenen Zeitdauer werden die Authentifizierungsergebnisses aber gelöscht und eine erneute Authentifizierung wird erforderlich (sogenanntes „session timeout“).
-
Dennoch wird eine Authentifizierungshistorie in dem Speicher des mobilen Endgeräts 106 gespeichert, in welcher alle bisher durchgeführten Authentifizierungsverfahren / Authentifizierungsschemata enthalten sind. Auf diese Weise ist die vorteilhafte Möglichkeit gegeben, dass das mobile Endgerät 106 anhand der Authentifizierungshistorie automatisch das oder diejenigen Authentifizierungsverfahren zur Authentifizierung der Person 200 durchführt, welche an das Sicherheitsniveau der betreffenden Zugangskontrollstation 102, 104 angepasst ist oder angepasst sind. Um einen besonders schnellen Zutritt zu gesicherten Bereichen zu erhalten, kann vorgesehen sein, dass das mobile Endgerät 106 bei Erfassung einer vorgegebenen Position oder beim Erfassen eines vorgegeben Abstands von einer der Zugangskontrollstationen 102, 104 das oder die benötigten Authentifizierungsverfahren automatisch einleitet. Dieses Einleiten erfolgt dabei so frühzeitig, dass das erste Authentifizierungsergebnis bereits vorliegt, wenn die Person 200 mit dem mobilen Endgerät 106 die Kontrollstation 102 mit dem ersten Sicherheitsniveau erreicht. Das Einleiten des zweiten Authentifizierungsverfahrens erfolgt dabei ebenfalls so frühzeitig, dass das erste und das zweite Authentifizierungsergebnis bereits vorliegen, wenn die Person 200 mit dem mobilen Endgerät 106 die Kontrollstation mit dem zweiten Sicherheitsniveau erreicht.
-
In 2 ist nochmals das Schema der Authentifizierung der Person 200 mit einem Zugangskontrollsystem 100 nach 1 zu erkennen. In der ersten Zeile sind dabei die „Akteure“ des Zugangskontrollsystems 100 aufgelistet. In den weiteren Zeilen ist die Authentifizierung an der Zugangskontrollstation 102 und die Authentifizierung an der Zugangskontrollstation 104 zu erkennen.
-
Gelangt die Person 200 mit dem mobilen Endgerät 106 an der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau an, so fragt das mobile Endgerät 106 den Benutzer 200, ob er das Durchführen einer Authentifizierung genehmigt (S100). Der Nutzer oder die Person 200 wird dann die Genehmigung erteilen (S200). Das mobile Endgerät 106 erbittet dann die Freigabe des Zutritts bei der Zugangskontrollstation 102 (S300). Die Zugangskontrollstation 102 fordert dann vom mobilen Endgerät 106 die Erfassung von biometrischen Daten, insbesondere des Gesichts der Person 200 (S400). Mit dem mobilen Endgerät 106 und dem darin als Kamera gebildeten Sensor wird dann ein Gesichtsbild aufgezeichnet, welches mit einem Vergleichsdatensatz zu Gesichtsbildern im Speicher verglichen wird (S500). Wenn der Vergleich erfolgreich ist, wird vom Prozessor des mobilen Endgeräts 106 ein erstes erfolgreiches Authentifizierungsergebnis (vorliegend in Form eines Authentifizierungsvektors) an die Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau übertragen (S600). Die Zugangskontrollstation 102 erteilt dann die Freigabe, weil ein erfolgreiches erstes Authentifizierungsergebnis vorliegt (S700). Diese Freigabe wird beispielsweise an einem Display des mobilen Endgeräts 106 ausgegeben. Außerdem sendet die Zugangskontrollstation 102 dann auch einen entsprechenden Antrag an die erste Türsteuerung 110, mit der Bitte, die Verriegelung zu öffnen (S800). Die erste Türsteuerung 110 meldet dann den entriegelten Zustand an die Zugangskontrollstation 102 zurück und gegebenenfalls auch an das mobile Endgerät 106 (S900).
-
Nun kann die Person 200 einen ersten gesicherten Bereich betreten, der jedoch an der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau endet.
-
Sobald das mobile Endgerät 106 an der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau angelangt, wird hierbei der Benutzer 200 gefragt, ob die Bewegungsdaten genutzt werden dürfen, die beispielsweise von der der Zutrittskontrollstation 104 zugeordneten Kamera als weiterer Sensor erfasst wurden, um eine Authentifizierung durchzuführen (S11 00). Wenn die Person 200 Zutritt an der zweiten Zugangskontrollstation 104 begehrt, so wird der Benutzer 200 die Erlaubnis hierfür erteilen (S1200). Das mobile Endgerät 106 erbittet dann Zutritt an der zweiten Zugangskontrollstation 104 (S1300). Weil die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau eine höhere Sicherheitsanforderung als das erste Sicherheitsniveau an der ersten Zugangskontrollstation 102 besitzt, fordert die Zutrittskontrollstation 104 mit dem zweiten Sicherheitsniveau zunächst das erste Authentifizierungsergebnis an (S1400). Im vorliegenden Fall wird das erste Authentifizierungsergebnis von der Zugangskontrollstation 102 angefordert. Alternativ wäre jedoch auch die Möglichkeit gegeben, dass das erste Authentifizierungsergebnis im Speicher des mobilen Endgeräts 106 hinterlegt ist, und von dort ausgelesen wird. Jedenfalls wird dann das erste Authentifizierungsergebnis an die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau übergeben (S1500). Die Zugangskontrollstation 104 fordert außerdem die weiteren Daten vom mobilen Endgerät 106 an, welche hier beispielsweise Bewegungsdaten sind (S1600). Das mobile Endgerät 106 führt dann wiederum einen Vergleich der Bewegungsdaten mit einem weiteren Vergleichsdatensatz durch und übermittelt dann das zweite Authentifizierungsergebnis an die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau (S1700). Ist das zweite Authentifizierungsergebnis als ein erfolgreiches Authentifizierungsergebnis gekennzeichnet, so wird der Zutritt gewährt, was entsprechend an das mobile Endgerät 106 zurückgemeldet wird (S1800). Anschließend wird auch eine Öffnungsanfrage an eine zweite Türsteuerung 112 der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau gestellt (S1900). Die zweite Türsteuerung meldet dann den Status über die erfolgte Entriegelung an die Zugangskontrollstation 104 zurück (S2000). Auf diese Weise erhält also die Person 200 dann auch Zugang zum gesicherten Bereich der zweiten Zugangskontrollstation 104.
-
Im Ergebnis zeichnet sich die vorliegende Erfindung durch ein verbessertes und beschleunigtes Verfahren zur Authentifizierung einer Person an einer Vielzahl von Zugangskontrollstationen 102, 104 aus, da vorangehende Authentifizierungen für spätere Zutrittskontrollen mit erhöhtem Sicherheitsniveau genutzt werden können.
-
BEZUGSZEICHENLISTE
-
- 100
- Zugangskontrollsystem
- 102
- Zugangskontrollstation (erstes Sicherheitsniveau)
- 104
- Zugangskontrollstation (zweites Sicherheitsniveau)
- 106
- mobiles Endgerät (z.B. Smartphone, Smartwatch, etc.)
- 108
- Kommunikationssystem
- 110
- erste Türsteuerung
- 112
- zweite Türsteuerung
- 200
- Person
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102017208234 A1 [0003]