Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATING A PORTABLE TERMINAL DEVICE
Document Type and Number:
WIPO Patent Application WO/2017/220184
Kind Code:
A1
Abstract:
The invention relates to a method for authenticating a portable terminal device, together with a correspondingly designed authentication system. The invention further relates to a computer program product having control commands, which are designed to implement the method according to the invention and to operate the authentication system. The invention makes it possible to carry out, with a high level of user friendliness, an examination of whether a specified identity of a mobile terminal device is actually present.

Inventors:
FIEDLER MICHAEL (DE)
Application Number:
PCT/EP2017/000638
Publication Date:
December 28, 2017
Filing Date:
May 31, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (DE)
International Classes:
G06F21/31; H04W4/029; G06F21/44; H04W4/02
Domestic Patent References:
WO2015030788A12015-03-05
Foreign References:
US8864847B12014-10-21
US20130133052A12013-05-23
US20150288688A12015-10-08
US20080146193A12008-06-19
JP2012133526A2012-07-12
Attorney, Agent or Firm:
GIESECKE+DEVRIENT MOBILE SECURITY GMBH (DE)
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

Verfahren zum Authentifizieren eines tragbaren Endgeräts (1), mit den Schritten:

- Abspeichern (100) von zeitversetzt gemessenen Ortsdaten eines tragbaren Endgeräts (1) in dem tragbaren Endgerät und einer Au- thentifizierungsvorrichtung (2);

- Extrahieren (101) mindestens eines charakteristischen Merkmals aus den abgespeicherten Ortsdaten anhand einer bereitgestellten Extrahierungslogik; und

- Authentifizieren (102) des tragbaren Endgeräts (1) durch die Au- thentifizierungsvorrichtung (2) in Abhängigkeit eines Vergleichens des mindestens einen charakteristischen Merkmals mit unmittelbar vor dem Authentifizieren zeitversetzt gemessenen Ortsdaten des tragbaren Endgeräts (1).

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mitsamt den zeitversetzt gemessenen Ortsdaten eine Zeitinformation, eine

Funkzellenidentifikation, eine Routerinf ormation, eine Access-Point- Identifikation, eine GPS-Koordinate, eine Temperatur, eine Lage, eine Beschleunigung, eine Senderfeldstärke, eine Helligkeit, eine Lautstärke, ein Kamerabild, ein Hashwert, ein Hashwert eines Kamerabildes und/ oder Benutzerinformation abgespeichert wird.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Extrahieren (101) des charakteristischen Merkmals und das Authentifizieren in Abhängigkeit einer Auswahl aller während eines Verfahrensschrittes abgespeicherten Daten erfolgen.

4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Menge der zu messenden Daten vorab eingestellt wird.

5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gemessenen Ortsdaten als relative Ortsdaten abgespeichert werden.

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Extrahierungslogik einen Hinweis auf statistische Kenngrößen aufweist.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Extrahierungslogik eine Clusterbildung, eine Ermittlung von Häufigkeiten, eine Ermittlung eines Mittelwerts, eine Berechnung einer Standardabweichung, eine Ermittlung von Fourier- Komponenten, eine Zuordnung von Parametern und/ oder eine Korrelierung von Parametern vorsieht.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Ortsdaten lediglich innerhalb eines vorbestimmten Zeitfensters gemessen werden.

9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Zeitfenster relativ ist.

10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Extrahieren (101) mindestens eines charakteristischen Merkmals derart iterativ erfolgt, dass das mindestens eine charakteristische Merkmal stets angepasst wird.

11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Schwellwert bereitgestellt wird, der beschreibt, ob das mindestens eine charakteristische Merkmal mit den unmittelbar vor dem Authentifizieren zeitversetzt gemessenen Ortsdaten übereinstimmt. 12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Ortsdaten zumindest teilweise extrapoliert werden.

13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass das Vergleichen von der Authentifizierungsvor- richtung (2) durchgeführt wird.

14. Authentifizierungssystem, mit:

- einer Speichervorrichtung, eingerichtet zum Abspeichern (100) von zeitversetzt gemessenen Ortsdaten eines tragbaren Endgeräts (1) in dem tragbaren Endgerät und einer Authentifizierungsvor- richtung (2);

- einer Extrahierungsvorrichtung, eingerichtet zum Extrahieren (101) mindestens eines charakteristischen Merkmals aus den abge- speicherten Örtsdaten anhand einer bereitgestellten Extrahierungs- logik; und

- einer Aumentifizierungsvorrichtung (2), eingerichtet zum Authentifizieren (102) des tragbaren Endgeräts (1) durch die Authen- tifizierungsvorrichtung (2) in Abhängigkeit eines Vergleichens des mindestens einen charakteristischen Merkmals mit unmittelbar vor dem Authentifizieren zeitversetzt gemessenen Ortsdaten des tragbaren Endgeräts (1).

15. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 13 implementieren.

Description:
Authentifizieren eines tragbaren Endgeräts

Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum Authentifizieren eines tragbaren Endgeräts mitsamt einem entsprechend eingerichteten Authentif izierungssystem. Die Erfindung ist ferner gerichtet auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. zum Betreiben des Authentif izierungssystems eingerichtet sind. Die vorliegende Erfindung ermöglicht es mit hohem Nutzerkomfort eine Überprüfung vorzuführen, ob eine vorgegebene Identität eines mobilen Endgeräts tatsächlich auch vorliegt.

In einer Vielzahl bekannter Anwendungen ist es notwendig, dass ein Nutzer sich mit einem mobilen Endgerät gegenüber einer Authentisierungsinstanz anmeldet und seine vorgegebene Identität überprüft werden muss. Dies kann beispielsweise bei einem Online-Banking der Fall sein, bei dem der Benutzer ein bestimmtes Gerät bzw. eine Gerätekennung angibt und hierauf auch beispielsweise eine PIN übermittelt bekommt. Problematisch ist dieses Anwendungsszenario, wenn das mobile Endgerät verloren geht bzw. in falsche Hände durch einen Diebstahl gerät. Auch kann es zu einem Identitäts- klau derart kommen, dass bestimmte Zugangsdaten gestohlen werden und auf ein anderes mobiles Endgerät aufgespielt werden. Somit ist es besonders nachteilig, dass gemäß dem Stand der Technik Verfahren bzgl. der Authenti- fizierungsmechanismen fehleranfällig sind. Gemäß weiteren bekannten Verfahren muss der Nutzer eine Mehrzahl an Daten bereitstellen, um sich gegenüber einem Server zu authentifizieren. Hierbei muss sich der Nutzer die entsprechenden Daten merken und diese genau in der vorgegebenen Form eingeben. Kommt es hierbei zu Eingabefehlern oder hat der Nutzer entsprechende Authentisierungsdaten nicht vorlie- gen, so kann typischerweise kein Zugriff auf bestimmte nicht öffentliche Bereiche folgen. Auch hierbei ist es möglich, dass der Nutzer deshalb nicht Zu- gang zu sensiblen Daten bekommt, da er sein Passwort zu oft eingegeben hat und hierbei beispielsweise kleinere Fehler wie Zahlendreher vorgekommen sind. Somit wird auch ein rechtmäßiger Benutzer von sensiblen Daten ausgeschlossen.

Weitere bekannte Authentisierungsverfahren verwenden umfangreiche Hardware, welche beispielsweise einen Card Reader, also ein Kartenlesegerät, voraussetzen. Hierbei ist es notwendig, dass der Nutzer ein physisches Authentisierungsmerkmal mit sich führt, welche er an der entsprechenden Vorrichtung bereithält. Hierzu entsteht typischerweise ein erhöhter technischer Aufwand, da entsprechende Gerätschaften bereitgestellt werden müssen und zudem das entsprechende Authentisierungsmerkmal, beispielsweise eine Smartcard, verloren gehen kann. Führt der Nutzer seine Smartcard nicht mit, so kann er sich eben auch nicht Zugang zu sensiblen Daten verschaffen, obwohl er generell dazu berechtigt wäre.

Die US 2008/0146193 AI zeigt ein Authentisierungsverfahren, welches auf Geo-Daten abstellt. Hierbei werden die Positionskoordinaten eines Benutzers bzw. seines Smartphones, in einem Datenspeicher abgespeichert und es wird ihm zur Authentisierung eine gewisse Frage (Challenge) gestellt. Kann er diese richtig beantworten, so bekommt er Zugang zu Server-Daten. Hierzu wird jedoch auf den Nutzer abgestellt, wodurch ein erhöhter Aufwand entsteht. Auch können andere Mitmenschen diesen Nutzer beobachten und ggf. auch die Sicherheitsfrage richtig beantworten und sich somit eben auch als der Nutzer ausgeben.

Die JP 2012-133526 A zeigt ein Authentisierungssystem, welches auf einer Ortsinformation und einer Zeitinformation basiert. Die bekannten Verfahren sind entweder unsicher oder technisch aufwendig. Generell wird entweder auf eine Nutzereingabe abgestellt, welche per se unsicher ist oder es werden technische Vorrichtungen vorgehalten, welche die Authentisierung unterstützen sollen.

Somit ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren bzw. ein Authentisierungssystem bereitzustellen, welches es erlaubt, mit wenig technischem Aufwand eine möglichst zuverlässige und dennoch benutzerfreundliche Authentisierung durchzuführen. Es ist ferner eine Aufgabe der vorliegenden Erfindung ein Computerprogrammprodukt bereitzustellen, welches die Verfahrensschritte implementiert bzw. zum Betreiben des Au- thentisierungssystems geeignet ist.

Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Ansprüche. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.

Demgemäß wird ein Verfahren zum Authentifizieren eines tragbaren Endgeräts vorgeschlagen, welches den Schritt aufweist eines Abspeicherns von zeitversetzt gemessenen Ortsdaten eines tragbaren Endgeräts in dem tragbaren Endgerät und einer Authentifizierungsvorrichtung. Zeitversetzt bedeutet, dass innerhalb einer Zeitspanne mehrere Ortsdaten gemessen werden, wobei die einzelnen Ortsdaten zu jeweils unterschiedlichen Zeiten gemessen werden. Die Zeitspanne kann fest vorgegeben werden oder beliebig verän- dert werden, z.B. eine erste Zeitspanne ist länger als eine zweite Zeitspanne. Ferner erfolgt ein Extrahieren mindestens eines charakteristischen Merkmals aus den abgespeicherten Ortsdaten anhand einer bereitgestellten Extrahie- rungslogik sowie ein Authentifizieren des tragbaren Endgeräts durch die Authentifizierungsvorrichtung in Abhängigkeit eines Vergleichens des min- destens einen charakteristischen Merkmals mit unmittelbar vor dem Authentifizieren zeitversetzt gemessenen Ortsdaten des tragbaren Endgeräts.

Generell ist die vorliegende Terminologie derart zu verstehen, dass sich stets ein Benutzer, bzw. ein Client, bzgl. einer Authentifizierungsvorrichtung, beispielsweise einem Server, authentisiert. In der anderen Richtung, also beispielsweise vom Server zum Client erfolgt ein Authentifizieren. Beide Begriffe werden jedoch typischerweise nicht derart genau unterschieden und sollen dabei vorliegend auch austauschbar verwendet werden. Dem Fachmann erschließt sich hierbei der entsprechende Sinngehalt aus dem Kontext der bereitgestellten technischen Lehre. Somit kann das erfinderische Verfahren als ein Verfahren zum Authentifizieren bezeichnet werden, es kann jedoch auch als ein Verfahren zum Authentisieren bezeichnet werden. Dies spiegelt lediglich die jeweilige Sicht wieder und soll keinesfalls einschränkend ver- standen werden.

Ein tragbares Endgerät kann hierbei jegliches Endgerät sein, welches mobil ist und dessen Ortsdaten bzw. Ortskoordinaten erfasst werden können. Dies können wohl mobile Funkgeräte, wie z.B. Smartphones oder aber auch Na- vigationsgeräte sein. Navigationsgeräte können hier tragbar sein, wobei tragbar auch derart verstanden werden soll, dass ein Navigationsgerät in einem Fahrzeug fest verbaut werden kann. Somit ist auch der Begriff des tragbaren Endgeräts nicht einschränkend zu verstehen, sondern vielmehr kann das Wort„tragbar" auch mit„mobil" ersetzt werden.

Auch muss der Aufenthalt des tragbaren Endgeräts nicht durch das Endgerät selbst bestimmt werden, sondern vielmehr sind auch weitere Vorrichtungen erfindungsgemäß vorgeschlagen, welche es ermöglichen, den Aufenthalt des jeweiligen Endgeräts zu messen. Hierbei erkennt der Fachmann gängige technische Umsetzungen, welche es ermöglichen, Ortsdaten eines mobilen Endgeräts zu identifizieren. Hierbei zählen beispielsweise GPS-Empfänger bzw. -Sender, RPID, WLAN-Parzellen oder gar optische Messsysteme. Somit sind dem Durchschnittsfachmann eine Reihe technischer Möglichkeiten be- kannt, wie er Ortsdaten eines tragbaren Endgeräts messen kann.

Besonders vorteilhaft ist es die Ortsdaten zeitversetzt zu bestimmen derart, dass eine Bewegungstrajektorie gemessen wird. Somit liegen also mehrere Ortsdaten bzw. Ortskoordinaten vor, die jeweils oder in ihrer Gesamtschau eine Bewegung des tragbaren Endgeräts wiederspiegeln. Würde man beispielsweise die gemessenen Ortsdaten auf einer Landkarte eintragen, so entstünde ein Bewegungsprofil, welches es erlaubt, die jeweiligen Ortsdaten eines mobilen Endgeräts zu identifizieren. Ferner ist es möglich, aus den gemessenen Ortsdaten ein bestimmtes Verhalten des Nutzers bzw. seines End- geräts zu erkennen.

Das vorliegende Verfahren ist generell gerichtet auf ein Authentifizieren des tragbaren Endgeräts, wobei jedoch typischerweise ein Authentifizieren des jeweiligen Nutzers erfindungsgemäß vorgeschlagen wird. Typischerweise erfolgt eine Zuordnung eines Endgeräts zu einem Nutzer derart, dass ein bestimmter Mensch typischerweise ein einzelnes mobiles Endgerät mit sich trägt. Da ein Mensch heutzutage typischerweise sein Handy stets mit sich führt, sind Rückschlüsse vom Aufenthaltsort des Handys auf die des Menschen durchfuhrbar und somit kann der entsprechende Mensch indirekt au- thentifiziert werden.

In welchem Intervall die gemessenen Ortsdaten zeitversetzt erf asst werden, kann empirisch ermittelt werden bzw. vorab eingestellt werden. So ist es besonders vorteilhaft ein kurzes Zeitintervall zu spezifizieren, was in einer Vielzahl an Ortsdaten resultiert. Dies bedeutet jedoch einen größeren technischen Aufwand. Wird das Zeitintervall jedoch größer gesetzt, so sind lediglich weniger Ortsdaten vorhanden, das Verfahren kann jedoch hierbei energieeffizienter betrieben werden. Auch ist es möglich, das Intervall des zeit- versetzten Ausmessens bzw. Abspeicherns zu variieren, wobei jedoch die Variation nachvollziehbar sein muss. Dies ist der Fall, da aus den abgespeicherten Ortsdaten ein charakteristisches Merkmal bzw. mehrere charakteristische Merkmale extrahiert werden. Das Extrahieren mindestens eines charakteristischen Merkmals erfolgt derart, dass die Ortsdaten, ggf. mitsamt weiteren Daten, analysiert werden, und es werden bestimmte Bewegungstrajektorien identifiziert oder aber auch Positionsänderungen werden nachverfolgt. Typischerweise ähneln sich gewisse Wegabschnitte eines Menschen im Verlauf einer Woche. So fährt beispiels- weise ein Mensch mitsamt seines mobilen Endgeräts stets morgens zu seiner Arbeitsstätte und kehrt abends zu seinem Wohnort zurück. Dies ist ein charakteristisches Merkmal, welches ihn von anderen Menschen unterscheidet. Jedoch hat dieser Mensch auch Kollegen, die ebenfalls zu dieser Arbeitsstätte fahren, jedoch an einem anderen Wohnort wohnen und dorthin stets zu- rückkehren. Somit ist auch der Wohnort ein charakteristisches Merkmal eines Menschen und somit eines tragbaren Endgeräts in Bezug auf dessen Ortsdaten. Hierbei ist es auch möglich, mehrere charakteristische Merkmale derart zu verknüpfen, dass ein einziges übergeordnetes charakteristisches Merkmal entsteht. Beispielsweise kann der Wohnort mit der Arbeitsstätte verknüpft werden. Da typischerweise keine Menschen am gleichen Wohnort wohnen und ebenso zur gleichen Arbeitsstätte fahren, können diese beiden Merkmale als ein charakteristisches Merkmal abgespeichert werden. Ferner ist es möglich, dass bestimmte Aufenthaltsorte an einem Wochenende identifiziert werden. Auch können Aufenthaltsdauer oder Fortbewegungsgeschwindigkeit als charakteristische Merkmale berücksichtigt werden. Hierbei kommen generell alle charakteristischen Merkmale eines Bewe- gungsprofils eines mobilen Endgeräts bzw. eines Benutzers in Betracht.

Um ein Regelwerk bereitzustellen, wie genau die charakteristischen Merkmale aus den gemessenen Ortsdaten zu extrahieren sind, wird eine Extrahie- rungslogik bereitgestellt. Diese Extrahierungslogik weist Befehle auf, die be- stimmte Regeln definieren, welche anhand der gemessenen Ortsdaten Charakteristika ermitteln, die typischerweise genau einem mobilen Endgerät bzw. einem Endgerätbenutzer zuzuordnen sind. Somit entstehen also eindeutige Merkmale des Bewegungsprofils des mobilen Endgeräts. Erfindungsgemäß sollen also diese charakteristischen Merkmale auch zur Authentifizierung bzw. Authentisierung des tragbaren Endgeräts herangezogen werden. Hierbei wird davon ausgegangen, dass jeder Nutzer genau ein Bewegungsprofil im Laufe eines bestimmten Zeitraums aufweist. Erfindungsgemäß kann direkt auf die gemessenen Ortsdaten zurückgegriffen werden oder es können charakteristische Merkmale abstrahiert bzw. extrahiert werden. Somit ist es erfindungsgemäß besonders vorteilhaft, dass nicht auf der gesamten Datenbasis operiert werden muss, sondern dass lediglich einzelne Merkmale identifiziert und weiterverarbeitet werden können. Die jeweilige Extrahierungslogik kann beispielsweise mittels eines Datenspeichers bereitgestellt werden. Hierbei ist es möglich, dass die Extrahierungslogik lediglich auf dem Authentifizierungsserver bzw. auf der Authen- tifizierungsrichtung abgespeichert ist. Analog ist es vorteilhaft, die Extrahierungslogik auch dem mobilen Endgerät bereitzustellen. Hierbei ist es gene- rell ausreichend, die Extrahierungslogik auf dem Authentisierungsserver bzw. der Authentisierungsvorrichtung abzuspeichern, da hierdurch der Server, welcher typischerweise mit mehr Hardware-Kapazitäten ausgestattet ist, als das mobile Endgerät, die Extraktionsalgorithmen ausführen kann. Au- ßerdem ist das Verfahren besonders fälschungssicher, falls die charakteristischen Merkmale lediglich auf der Authentifizierungsvorrichtung hinterlegt sind.

Sind nunmehr die entsprechenden charakteristischen Merkmale des tragba- ren Endgeräts ermittelt, so erfolgt ein Messen bzw. ein Zugreifen auf gemessene Ortsdaten. Hierbei wird davon ausgegangen, dass falls ein mobiles Endgerät gestohlen wird, sich der Dieb in anderen Orten aufhält, als es typischerweise der rechtmäßige Eigentümer tut. Wird also ein Handy gestohlen, so entfernt sich der Dieb typischerweise vom Ort und kehrt nach gewisser Zeit in seinen normalen Alltag zurück. Der normale Alltag des Diebs sieht jedoch andere Aufenthaltsorte vor als die des rechtmäßigen Besitzers. Somit erfolgt eine starke Abweichung der gemessenen Ortsdaten von den Ortsdaten, die bereits abgespeichert sind. Somit ist es erfindungsgemäß besonders vorteilhaft lediglich diejenigen zeitversetzt gemessenen Ortsdaten bei der Authentifizierung zu berücksichtigen, die unmittelbar vor dem Authentifizieren gemessen wurden. Somit wird verhindert, dass die von einem Betrüger erzeugten Ortsdaten als Ortsdaten des rechtmäßigen Eigentümers verstanden werden. Auch ermöglicht es ein Berücksichtigen von unmittelbar vor dem Authentifizieren gemessenen Ortsdaten zu erkennen, dass hier eine besonders große Abweichung von den in der Vergangenheit typischerweise gemessenen Ortsdaten erfolgt.

Erfindungsgemäß erfolgt nunmehr ein Vergleichen des mindestens einen charakteristischen Merkmals mit unmittelbar vor dem Authentifizieren zeit- versetzt gemessenen Ortsdaten des tragbaren Endgeräts. Somit lässt sich erkennen, ob die zuletzt gemessenen Daten tatsächlich dem typischen Verhalten, also den charakteristischen Merkmalen, des rechtmäßigen Besitzers des Endgeräts entsprechen. Wird ein mobiles Endgerät schnell von einem Tatort entfernt und beispielsweise über eine Online-Plattform verkauft, so weichen die unmittelbar vor dem Authentifizieren gemessenen Ortsdaten erheblich von den abgespeicherten zeitversetzt gemessenen Ortsdaten ab. Erwirbt nunmehr ein Kunde das entwendete Endgerät so wird bei einem Vergleichen festgestellt, dass die aktuell gemessenen Ortsdaten erheblich von den typi- scherweise gemessenen Ortsdaten abweichen. Da somit das Vergleichen negativ ausfällt, fällt auch die Authentifizierung negativ aus. Bei einem positiven Vergleichsergebnis kann auch die Authentifizierung positiv erfolgen. Hierbei ist ein Vergleichen derart zu verstehen, dass nicht eine totale Gleichheit vorliegen muss, sondern die charakteristischen Merkmale müssen im Wesentlichen mit den Ortsdaten, welche unmittelbar vor dem Authentifizieren erzeugt werden, übereinstimmen. Dies ermöglicht es, einzustellen, in welchem Rahmen Abweichungen im Bewegungsprofil derart toleriert werden, dass das gemessene Bewegungsprofil noch immer dem rechtmäßigen Benutzer zugeordnet werden kann.

Somit erfolgt ein Authentifizieren in Abhängigkeit des Vergleichsergebnisses. Da vor einem Authentifizieren stets charakteristische Merkmale des tragbaren Endgeräts bzw. dessen Positionen bekannt sind, kann unmittelbar vor dem Authentifizieren ein weiteres Messen von Ortsdaten erfolgen, die dann Aufschluss darüber geben, ob die charakteristischen Merkmale vorhanden sind oder aber unerwartete Ortsdaten vorliegen. Bei unerwarteten Ortsdaten kann davon ausgegangen werden, dass ein Besitzerwechsel, egal ob rechtmäßig oder nicht, stattgefunden hat. Somit ist es erfindungsgemäß vorteilhaft, dass es bei einem solchen Ortswechsel bzw. Bewegungsprofilwechsel eine Authentifizierung nicht mehr möglich ist.

In diesem Fall wird ein neues Bewegungsprofil erstellt bzw. es werden zeit- versetzt erneut Ortsdaten gemessen und diese können nach einem voreingestellten Zeitraum als charakterisierende Merkmale bei einer weiteren Authentifizierung verwendet werden.

Somit ist es erfindungsgemäß besonders vorteilhaft, dass ein Authentifizie- ren anhand eindeutiger Merkmale, nämlich der charakteristischen Merkmale derart stattfindet, dass der Benutzer keine spezifische Benutzereingabe aktiv bereitstellen muss. Er stellt seine Benutzereingabe passiv dadurch bereit, dass er mittels seines tragbaren Endgeräts ein Bewegungsprofil erzeugt. Bewegungsprofile sind hierbei typischerweise eindeutig, da jeder Mensch sich an unterschiedlichen Orten zu unterschiedlichen Zeiten aufhält. Auch ist es besonders vorteilhaft, dass kleinere Abweichungen in den gemessenen Ortsdaten ignoriert werden können derart, dass sich auch in abgegrenztem Umfang das Bewegungsprofil des Benutzers ändern kann und er noch immer positiv mittels der gemessenen Ortsarten authentifiziert werden kann.

Weicht jedoch das Bewegungsprofil des Benutzers zu stark von den zu erwartenden Ortsdaten ab, so erfolgt ein negatives Vergleichen und somit auch eine negative Authentifizierung.

Gemäß einem Aspekt der vorliegenden Erfindung wird mitsamt den zeitver- setzt gemessenen Ortsdaten eine Zeitinformation, eine Funkzellenidentifikation, eine Router-Information, eine Access-Point-Identifikation, eine GPS- Koordinate, eine Temperatur, eine Lage, eine Beschleunigung, eine Senderfeldstärke, eine Helligkeit, eine Lautstärke, ein Kamerabild, ein Hashwert, ein Hashwert eines Kamerabildes und/ oder Benutzerinformation abgespei- chert. Dies hat den Vorteil, dass bei der Authentifizierung bzw. bei dem Vergleichen der charakteristischen Merkmale auch eine Vielzahl weiterer Information bzgl. des tragbaren Endgeräts berücksichtigt werden kann. So erfolgt nicht lediglich ein Abspeichern von zeitversetzt gemessenen Ortsdaten, son- dem eben auch der weiteren vorgeschlagenen Werte. Diese weiteren vorgeschlagenen Merkmale können in die Erstellung des charakteristischen Merkmals einfließen. Diese Merkmale können auch in die Extrahierungslo- gik derart einfließen, dass diese so verknüpft werden, dass charakteristische Merkmale erzeugt werden. Somit kann auch ein Vergleichen der vorgeschla- genen weiteren Parameter mit unmittelbar vor dem Identifizieren zeitversetzt gemessenen weiteren Parametern erfolgen. So lassen sich anhand der vorgeschlagenen Parameter umfangreiche Bewegungsprofile bzw. generell Profile des tragbaren Endgeräts erstellen. Diese Profile geben jeweils Rückschlüsse auf den entsprechenden Nutzer und machen sein Profil einzigartig. Diese Einzigartigkeit wird in den charakteristischen Merkmalen berücksichtigt, derart, dass anhand des Benutzerprofils festgestellt werden kann, ob es sich tatsächlich um den vorgegebenen Nutzer bzw. das vorgegebene tragbare Endgerät handelt. Somit kann ein Authentifizieren auf der Basis einer Vielzahl von Parametern erfindungsgemäß durchgeführt werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgen das Extrahieren des charakteristischen Merkmals und das Authentifizieren in Abhängigkeit einer Auswahl aller während eines Verfahrensschrittes abgespeicherten Daten. Dies hat den Vorteil, dass alle vorgeschlagenen Parameter erfindungsgemäß in jedem der Verfahrensschritte berücksichtigt werden können. Insbesondere ist es vorteilhaft, die aufgeführten Parameter untereinander derart zu kombinieren, dass charakteristische Merkmale identifizierbar sind. Hierbei erkennt der Durchschnittsfachmann vorteilhafte Kombinationen, wobei generell jegliche Kombinationsmöglichkeiten denkbar sind. Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Menge der zu messenden Daten vorab eingestellt. Dies hat den Vorteil, dass sowohl das Messintervall als auch die Messdauer eingestellt werden kann. Somit ist es möglich beispielsweise gemessene Ortsdaten innerhalb von einem Jahr zu berücksichtigen. Auch kann festgestellt werden, dass es lediglich sinnvoll ist, Daten, welche unmittelbar vor dem Authentifizieren gemessen werden von lediglich sieben Tagen zu berücksichtigen. Somit ist es auch möglich, nicht benötigte gemessene Daten wieder zu verwerfen. Auch kann auf die Stufe der Sicherheitsanforderungen bzgl. des Authentifizierens abgestellt werden. So können mehrere Daten gesammelt werden, falls eine besonders hohe Sicherheitsstufe erreicht werden soll. Somit ist das entsprechende Benutzerprofil feingranular und ermöglicht dementsprechend auch spezifischere charakteristische Merkmale. Erfolgt jedoch lediglich ein Authentifizieren gemäß einer niedrigen Sicherheitsstufe, so können auch grobgranulare Benutzerda- ten herangezogen werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die gemessenen Ortsdaten als relative Ortsdaten abgespeichert. Dies hat den Vorteil, dass keine absoluten Ortsdaten abgespeichert werden, welche Rück- Schlüsse auf eine Person zulassen würden. Die relativen Ortsdaten dienen somit lediglich als Fingerabdruck, also als charakteristisches Merkmal. Diese sollen nicht zwingendermaßen Rückschlüsse auf konkrete Örtlichkeiten geben. Somit können erfindungsgemäß lediglich Positionsänderungen abgespeichert und im vorgeschlagenen Verfahren verwendet werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist die Extrahierungslogik einen Hinweis auf statische Kenngrößen auf. Dies hat den Vorteil, dass gewisse empirisch ermittelte Daten vorgegeben werden können, bzw. auch zur Laufzeit ermittelt werden können und die Extrahierungslogik hierauf basierend ein charakteristisches Merkmal oder mehrere charakteristische Merkmale erstellen kann. So unterscheiden sich typischerweise die Kenngrößen von unterschiedlichen Bevölkerungsgruppen, was auch in die Authentifizierung einfließen kann.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung sieht die Extrahierungslogik eine Clusterbildung, eine Ermittlung von Häufigkeiten, eine Ermittlung eines Mittelwerts, eine Berechnung einer Standardabweichung, eine Ermittlung von Fourier-Komponenten, eine Zuordnung von Parametern und/ oder eine Korrelierung von Parametern vor. Dies hat den Vorteil, dass die Extrahierungslogik auf bekannte mathematische Verfahren zurückgreifen kann und dies derart vorteilhaft einsetzen kann, dass charakteristische Merkmale extrahierbar sind. Beispielsweise können die gemessenen Ortsdaten derart klassifiziert werden, dass diese ein eindeutiges charakteristisches Merkmal ergeben. Ferner ist es erfindungsgemäß besonders vorteilhaft, die Extrahierungslogik derart zu wählen, dass die Datensätze, welche verarbeitet werden müssen, reduziert werden können. Somit verbleiben nicht die komplette Datenbasis, sondern eben lediglich die charakteristischen Merkmale, welche einen niedrigeren Datenumfang als die gesamte Datenbasis haben. So sind beispielsweise bei einem Cluster nicht alle Daten die gemessen worden sind zu speichern, sondern lediglich besonders charakteristische Daten. Entsprechend verhält es sich bei den anderen vorgeschlagenen Verfahren, wobei beispielsweise ein Mittelwert erreicht, dass die weiteren gemessenen Daten nicht mehr berücksichtigt werden müssen. Die Wahl der Extrahierungslogik kann beispielsweise auch in Abhängigkeit der zu wählenden Sicherheitsstufe erfolgen, da die unterschiedlich vorgeschlagenen Extrahierungslogiken unterschiedlich zuverlässig arbeiten. Wird wie bereits beschrieben, lediglich ein Mittelwert berücksichtigt, so kann dieser Mittelwert durch eine Vielzahl un- terschiedlicher Parameter, welche sich im Mittelwert zufällig ähneln, nachgebildet werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden Ortsda- ten lediglich innerhalb eines vorbestimmten Zeitfensters gemessen. Dies hat den Vorteil, dass ein konkretes Intervall vorab anzugeben ist, welches dann bestimmt, wie viele Ortsdaten in welchem Zeitraum zu sammeln sind.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist das Zeitf ens- ter relativ. Dies hat den Vorteil, dass ein so genanntes wanderndes Zeitfensters implementiert werden kann und somit die Datenbasis auf einem konstanten Umfang gehalten werden kann. So wandert das Zeitfenster mit dem aktuellen Datum mit und kann beispielsweise bestimmen, dass lediglich Daten innerhalb eines Zeitfensters von einem Jahr zu berücksichtigen sind. Ins- besondere können hiermit Datenschutzregeln implementiert werden. Auch kann dieses relative Zeitfenster bestimmen, wie groß das Zeitfenster ist, welches unmittelbar vor dem Authentifizieren bzgl. zeitversetzt gemessener Ortsdaten zu berücksichtigen ist. Bereits gemessene Ortsdaten außerhalb des Zeitfensters können dann verworfen werden.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Extrahieren mindestens eines charakteristischen Merkmals derart iterativ ausgeführt, dass das mindestens eine charakteristische Merkmal stets angepasst wird. Dies hat den Vorteil, dass zur Laufzeit eine dynamische Wahl des cha- rakteristischen Merkmals durchgeführt werden kann und auf eventuelle Profiländerungen des Benutzers eingegangen werden kann.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein

Schwellwert bereitgestellt, der beschreibt, ob das mindestens eine charakte- ristische Merkmal mit den unmittelbar vor dem Authentifizieren zeitversetzt gemessenen Ortsdaten übereinstimmt. Dies hat den Vorteil, dass Abweichungen im Bewegungsprofil toleriert werden können, und dass beispielsweise eine Prozentangabe bereitgestellt werden kann, zu der die bereits ab- gespeicherten gemessenen Ortsdaten mit aktuell gemessenen Ortsdaten übereinstimmen müssen, um ein positives Vergleichen und somit ein positives Authentifizieren durchzuführen.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden Ortsda- ten zumindest teilweise extrapoliert. Dies hat den Vorteil, dass auch Ortsdaten berücksichtigt werden können, die noch nicht gemessen wurden, aber die gemäß mathematischen Vorhersagen zu erwarten sind. Hierbei sind dem Fachmann diverse mathematische Verfahren bekannt, welche zur Extrapolation bzw. einer Vorhersage von Daten Verwendung finden können.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Vergleichen von der Authentifizierungsvorrichtung durchgeführt. Dies hat den Vorteil, dass das tragbare Endgerät hierzu nicht herangezogen wird, was in einer höheren Sicherheit mündet. Dies ist der Fall, da sich das Endgerät au- thentisieren soll und somit Manipulationen auf dem Endgerät vorgenommen werden können. Erfindungsgemäß, wird somit das Vergleichen bzw. das Authentifizieren lediglich auf der Authentifizierungsvorrichtung durchgeführt, welche besonders gesichert sein kann. Ferner wird ein Authentifizierungssystem vorgeschlagen mit einer Speichervorrichtung, welche eingerichtet ist zum Abspeichern von zeitversetzt gemessenen Ortsdaten eines tragbaren Endgeräts in dem tragbaren Endgerät und einer Authentifizierungsvorrichtung. Besonders vorteilhaft ist es, dass die Speichervorrichtung zwei Speichereinheiten oder mehr aufweist, wobei mindestens eine Speichereinheit in dem tragbaren Endgerät angeordnet ist und eine weitere Speichereinheit in der Authentifizierungsvorrichtung. Das Authentifizierungssystem umfasst ferner eine Extrahierungsvorrichtung, eingerichtet zum Extrahieren mindestens eines charakteristischen Merkmals aus den abgespeicherten Ortsdaten anhand einer bereit gestellten Extrahie- rungslogik. Ferner ist eine Authentifizierungsvorrichtung vorgesehen, welche eingerichtet ist zum Authentifizieren des tragbaren Endgeräts durch die Authentifizierungsvorrichtung in Abhängigkeit eines Vergleichens des mindestens einen charakteristischen Merkmals mit unmittelbar vor dem Authen- tifizieren zeitversetzt gemessenen Ortsdaten des tragbaren Endgeräts.

Ferner wird die Aufgabe gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren. Hierbei ist es besonders vorteilhaft, dass das Verfahren eingerichtet ist zum Be- treiben des Authentifizierungssystems und dass eben dieses Authentifizierungssystem strukturelle Merkmale aufweist, welche die jeweiligen Verfahrensschritte implementieren. Somit ist es möglich, die Merkmale des Verfahrens auf die strukturellen Merkmale des Authentifizierungssystems anzuwenden und ebenso die strukturellen Ausgestalrungen des Authentif izie- rungssystems auf das Verfahren anzuwenden.

Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren erläutert. Es zeigt: Figur 1: ein schematisches Ablauf diagramm eines Aspekts des

erfindungsgemäßen Verfahrens zum Authentifizieren;

Figur 2: ein schematisches Blockschaltbild eines Aspekts des

erfindungsgemäßen Authentifizierungssystems ; Figur 3: abgespeicherte Ortsdaten gemäß einem Aspekt der

vorliegenden Erfindung; und

Figur 4: abgespeicherte Ortsdaten mitsamt charakteristischen

Merkmalen gemäß einem Aspekt der vorliegenden Erfindung.

Figur 1 zeigt ein Verfahren zum Authentifizieren, bei dem in einem ersten Verfahrensschritt 100 ein Abspeichern von zeitversetzt gemessenen Ortsdaten erfolgt. In einem darauf folgenden Verfahrensschritt 101 erfolgt ein Ex- tränieren mindestens eines charakteristischen Merkmals aus den abgespeicherten Ortsdaten. Letztendlich erfolgt ein Authentifizieren 102 des tragbaren Endgeräts durch die Authentifizierungsvorrichtung in Abhängigkeit eines Vergleichens. Hierbei ist es vorteilhaft weitere Verfahrensschritte vorzusehen, welche beispielsweise das Extrahieren des charakteristischen Merk- mals implementieren bzw. noch weitere Verfahrensschritte, welche das Vergleichen der charakteristischen Merkmale mit gemessenen Ortsdaten implementieren.

Figur 2 zeigt gemäß einem Aspekt der vorliegenden Erfindung ein Mobiltele- fon 1, welches sensible Daten von einem Server 2 abrufen will. Dies ist durch den bidirektionalen Pfeil gekennzeichnet, der eine Anfrage von dem Mobilgerät 1 zu dem Server 2 darstellt und in der anderen Richtung eine Authentifizierung des mobilen Endgeräts 1. Typischerweise erfolgt dies unter Verwendung von weiteren Komponenten, beispielsweise einem Mobilfunkmas- ten mit dazu gehörigen netzwerktypischen Komponenten, welche eine Kommunikation zwischen dem mobilen Endgerät 1 und dem Server 2 ermöglichen. Beispielsweise können die Ortsdaten anhand eines Abstands zu dem Mobilfunkmasten und dem Handy 1 ermittelt werden. Hierzu kann beispielsweise eine Signalstärke gemessen werden oder es kann aber auch ein Signal übermittelt werden und dessen Laufzeit gemessen werden. Dem Fachmann sind hierbei weitere netzwerktypische Parameter bekannt, welche es ermöglichen, den Standort eines Mobiltelefons zu orten. Insbesondere sind weitere Komponenten notwendig, um das erfindungsgemäße Authentifizie- rungssystem zu implementieren, welche vorliegend nicht gezeigt sind.

Die gespeicherten Ortsdaten können in ihrer Gesamtheit auch als„Location History" bezeichnet werden. Ferner ist es jedoch möglich, weitere Daten zu berücksichtigen, wie es im Folgenden beschrieben wird.

Die Location History sind Daten, die für eine Reihe von Zeitpunkten z.B. jeweils zwei Koordinaten abspeichern wie etwa geographische Länge und Breite. Die zugehörige Zeitangabe kann auch gemäß einem Aspekt der vorliegenden Erfindung Informationen über die jeweilige Zeitzone und Som- merzeit- Verschiebung enthalten, damit wird jeder Location History-Eintrag eindeutig. Die Abfolge der Einträge, d.h. die Location History als ganzes oder in signifikanten Ausschnitten, stellt eine Art Fingerabdruck und eine physical uncloneable Function dar und kann gemäß einem Aspekt der vorliegenden Erfindung zur Identifizierung genutzt werden. Die Nutzung ist in Richtung verschiedener Anwendungen möglich, die im Folgenden im Detail dargestellt werden.

Location History Daten liegen heute bereits für mobile Clients vor. Bei Mobilfunkbetreibern erfolgt dies zumindest über die Ortsangabe der jeweiligen Funkzelle. Eine Suchmaschine speichert Ortsinformation von Android-

Clients, wenn der Benutzer angemeldet ist. Dabei wird die Liste der jeweils verfügbaren Access-Points ausgewertet oder wenn verfügbar die ermittelten GPS Koordinaten. Die Location History Daten liegen zuerst einmal beim Dienstanbieter vor und sind wie oben dargestellt einzigartig für das jeweilige Geräte, wenn sie über ausreichend lange Zeiträume genommen werden, typischerweise ein Jahr. Aus einem genügend langen Teilabschnitt dieser Daten, die etwa paral- lel auch auf dem mobilen Endgerät durch eine App vorgehalten werden, kann gemäß einem Aspekt der vorliegenden Erfindung die Identität des Gerätes bestimmt werden. Das Gerät kann auf Anforderung einen Abschnitt aus der aufgezeichneten Location History zur Authentisierung präsentieren. Die Location History kann gemäß einem Aspekt der vorliegenden Erfindung um weitere physikalische Daten wie Temperatur, Lage, Beschleunigung, Senderfeldstärke, Helligkeit, Lautstärke bis hin zu Ausschnitten oder Hash- werten des Kamerabildes angereichert werden. Damit wird quasi ein mul- tidimensionaler Konfigurationsraum aufgespannt, der eine verbesserte Trennung und effizientere Verifizierung von Identitäten erlaubt.

Figur 3 zeigt den digitalen Fingerabdruck eines Mobilphones über ca. ein Jahr, erzeugt aus Daten der zugänglichen Suchmaschinen-Datenbank (KML Format). Die Datenpunkte von Tageszeitpunkt (in Sekunden) und geografi- scher Länge des Aufenthaltsortes wurden zuerst geplottet und entsprechen dem Zeitraum eines Jahres. Einige der Daten wurden nachträglich über die Punkte geplottet, verdecken diese also ggf. Sie entsprechend den Aufenthaltsorten jeweils am Dienstag bzw. am Mittwoch. Figur 3 zeigt ein 2d-Plot der Tageszeit (vertikal in Sekunden) und des zugehörigen Wertes der geografischen Länge des Aufenthaltsortes.

Um etwa für einen Dienstanbieter, der dieses Verfahren ebenfalls nutzen möchte (Beispiel Autovermietung oder Carsharing), die Positionsinformation zu verbergen, können ihm durch einen mobilen Client lediglich Positionsänderungen statt der absoluten Koordinaten gemäß einem Aspekt der vorliegenden Erfindung geliefert werden. Durch die raumzeitliche Signatur bleibt dabei der Charakter einer physical uncloneable Function erhalten.

Im Übrigen kann die Location History bei einem Dienstanbieter wenn erforderlich auch anonym geführt werden. Mit dem serverseitig abgelegten Datensatz werden dann keinerlei personenbeziehbare Daten abgespeichert. Ein von einem Client gelieferter Ausschnitt der Location History wird dann in der Vielzahl der hinterlegten Profile identisch gesucht. Hierfür kommt vorteilhaft z.B. der MapReduce Algorithmus auf einer verteilten Datenbankarchitektur zum Einsatz. Die pure Existenz des charakteristischen Musters in der großen Menge von Daten beweist die Authentizität der Daten, jedoch a priori nicht die des Gerätes, wegen möglichen Datendiebstahls, oder des Nutzers, wegen möglichen Gerätediebstahls. Verwendbar ist das Verfahren daher bevorzugt z.B. für den Lizenznachweis oder Tote-Mann-Szenarien, also bzgl. der Verfügbarkeit eines authentischen Devices oder einer authentischen Funktion. Hierfür kann gemäß einem Aspekt der vorliegenden Erfindung eine jeweils aktualisierte Location History in Ausschnitten in die jewei- ligen Versionen von Whitebox Kryptoalgorithmen und Obfuscationsdaten hineingerechnet werden.

Im Folgenden werden statistische Kenngrößen und antizipierte Authentizität beschrieben. Das bisher beschriebene Verfahren nutzt die zu Grunde liegen- de physikalische Eigenschaft gar nicht aus, es könnte auch durch periodisches Generieren von Zufallszahlen ersetzt werden.

Daher werden gemäß einem Aspekt der vorliegenden Erfindung aus den Daten der Location History charakteristische statistische Kenngrößen ge- wonnen. Beispiele hierfür sind Clusterbildung und daraus Ermittlung von Häufigkeitspunkten, Mittelwerte und Standardabweichungen der Orts-, Zeit- und Geschwindigkeitsdaten (Bewegungsdaten) ferner Fourierkomponenten der Zeitreihen für typische wiederkehrende Abläufe. Dabei werden immer möglichst mehrere Parameter bestimmt und damit eine Gesamtbewertung vorgenommen.

Für die Identifizierung würden im mobilen Client über einen ausreichend signifikanten Zeitraum (> 7 Tage) ein rollierender Datenpuffer befüllt und diese Daten auf der Basis statistischer Modelle (Stichprobenalgorithmen wie Fisher, Student, etc.) mit den charakteristischen Kenngrößen der Location History verglichen. Die statistischen Methoden liefern neben einer Fit- / Un- fit- Aussage auch Confidence Level der Aussage, die eine quantitative Bewertung der Zuverlässigkeit der Aussage darstellt, was bei der Zuweisung von Rechten berücksichtigt werden kann.

Die im zentralen Server hinterlegte Location History wird mit fortschreitender Nutzung des Service gemäß einem Aspekt der vorliegenden Erfindung fortgeschrieben und damit auch um inkrementelle Änderungen der charak- teristischen Größen ergänzt oder erweitert. Hierbei wird das zu Grunde liegende Modell des jeweiligen Algorithmus (Clusterstruktur, Support Vector Machine, Neuronales Netz, Decision Tree) laufend an die Realität angepasst. Plötzlich große Änderungen (z.B. Umzug und Wechsel des Arbeitgebers) führen dagegen zwangsläufig zum Verfall der Identität.

Aus dem bisherigen raumzeitlichen Verhalten des Nutzers wird so ein zukünftiges Muster extrapoliert und antizipiert. Ein Diebstahl des Geräts oder des Location-History-Datensatzes würde in kurzer Zeit zu einer signifikanten Abweichung von den charakteristischen Kenngrößen führen. Figur 4 zeigt eine graphische Darstellung von gemessenen Kenngrößen, in denen bereits charakteristische Merkmale identifiziert wurden.

Zusammenfassend sei festgestellt, dass lediglich gemäß einem Aspekt der vorliegenden Erfindung auf dem Client, z.B. dem Smartphone und dem Server ständig Daten zur Location History LH des Clients gesammelt werden, bestehend aus einer Folge von Daten zu Ort und Zeit des Clients. Die Location History weist für jeden Client ein charakteristisches Muster auf. Zur Prüfung der Authentizität der Location History des Clients reicht gemäß einem Aspekt der vorliegenden Erfindung die Existenz des charakteristischen Musters in der Location History des Servers aus oder aber auch signifikante Teile davon. Zusätzlich werden gemäß einem Aspekt der vorliegenden Erfindung aus den jüngsten Daten der Location History des Clients charakteristische statistische Kenngrößen bestimmt, wobei zur Identifizierung des Clients die charakteristischen statistischen Kenngrößen mit dem charakteristischen Muster des Servers verglichen werden.

Erfindungsgemäß erfolgt somit eine einfache, optional anonyme Identifizierung und Authentisierung mittels des charakteristischen Musters und der charakteristischen statistischen Kenngrößen ohne eine aktive Nutzereingabe.

Hierbei ist es besonders vorteilhaft, dass nach einem Diebstahl des Clients oder der Location History in kurzer Zeit eine deutliche Abweichung vom charakteristischen Muster des Servers und damit zur Sperrung zumindest von Teilen des Clients erfolgen würde.