Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
USER AUTHENTICATION
Document Type and Number:
WIPO Patent Application WO/2020/259818
Kind Code:
A1
Abstract:
In order to make user authentication for accessing an access-protected apparatus (10) quicker and more convenient, what is specified is a user authentication method in which a mobile electronic device (8) is used to capture biometric information of a user (9) of the device (8) during a recording interval. A computer system (6) is used to determine a confidence value on the basis of the biometric information. An authentication unit (7) is used to establish that the device is located within predefined surroundings of an apparatus (10). The authentication unit (7) is used to authorize access to the apparatus (10) on the basis of the confidence value.

Inventors:
KUBO FLORIAN (DE)
JÖHNSSEN OLIVER (DE)
KRÜGER DANIEL (DE)
Application Number:
PCT/EP2019/066938
Publication Date:
December 30, 2020
Filing Date:
June 26, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
G06F21/31; G06F21/32; G06F21/34
Foreign References:
US20160063227A12016-03-03
US20170124362A12017-05-04
US20130114865A12013-05-09
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Benutzerauthentifizierung,

dadurch gekennzeichnet, dass

mittels eines mobilen elektronischen Geräts (8) während eines Aufnahmezeitraums biometrische Informationen eines Benutzers (9) des Geräts (8) erfasst werden;

in Abhängigkeit von den biometrischen Informationen ein Kon- fidenzwert für eine Authentizität des Benutzers (9) mittels eines Computersystems (6) bestimmt wird;

mittels einer Authentifizierungseinheit (7) festgestellt wird, dass sich das Gerät (8) in einer vorgegebenen Umgebung einer zugriffsgeschützten Vorrichtung (10) befindet;

mittels der Authentifizierungseinheit (7) ein Zugriff auf die Vorrichtung (10) in Abhängigkeit von dem Konfidenzwert frei gegeben wird.

2. Verfahren nach Anspruch 1,

dadurch gekennzeichnet, dass

der Zugriff auf die Vorrichtung (10) mittels des Computersys tems (6) automatisch freigegeben wird, wenn der Konfidenzwert größer oder gleich einem vorgegebenen Mindestwert ist.

3. Verfahren nach einem der Ansprüche 1 oder 2,

dadurch gekennzeichnet, dass

mittels der Authentifizierungseinheit (7) eine Aufforderung zu einer aktiven Authentifizierung ausgegeben wird, wenn der Konfidenzwert kleiner als ein vorgegebener Mindestwert ist.

4. Verfahren nach Anspruch 3,

dadurch gekennzeichnet, dass

der Zugriff mittels der Authentifizierungseinheit (7) freige geben wird, wenn die aktive Authentifizierung erfolgreich durchgeführt wird.

5. Verfahren nach einem der Ansprüche 3 oder 4,

dadurch gekennzeichnet, dass ein Algorithmus und/oder Referenzdaten zum Bestimmen des Kon- fidenzwerts mittels des Computersystems (6) in Abhängigkeit von den biometrischen Informationen angepasst wird, wenn die aktive Authentifizierung erfolgreich durchgeführt wird.

6. Verfahren nach einem der Ansprüche 1 bis 5,

dadurch gekennzeichnet, dass

während des Aufnahmezeitraums mittels des Geräts (8) zwei o- der mehr verschiedene biometrische Charakteristika erfasst werden, um die biometrischen Informationen zu erfassen;

in Abhängigkeit von jedem der zwei oder mehr biometrischen Charakteristika ein jeweiliger Einzelkonfidenzwert für die Authentizität des Benutzers (9) mittels des Computersystems (6) bestimmt wird; und

der Konfidenzwert mittels des Computersystems (6) abhängig von den Einzelkonfidenzwerten bestimmt wird.

7. Verfahren nach Anspruch 6,

dadurch gekennzeichnet, dass

die zwei oder mehr biometrischen Charakteristika jeweils mit tels wenigstens eines Sensors des Geräts (8) und/oder mittels wenigstens eines mit dem Gerät (8) gekoppelten Sensors er fasst wird.

8. Verfahren nach einem der Ansprüche 6 oder 7,

dadurch gekennzeichnet, dass

die zwei oder mehr biometrischen Charakteristika jeweils mit tels

eines oder mehrerer Mikrofone; und/oder

eines oder mehrerer Inertialsensoren; und/oder

eines Positionssensors; und/oder

eines Herzfrequenzsensors; und/oder

eines Pulsoximeters ; und/oder

eines Leitfähigkeitssensors; und/oder

eines Temperatursensors; und/oder

eines Fingerabdrucksensors; und/oder

einer oder mehrerer Kameras; und/oder

eines oder mehrerer Berührungssensoren bestimmt werden.

9. Verfahren nach einem der Ansprüche 6 bis 8,

dadurch gekennzeichnet, dass

die zwei oder mehr biometrischen Charakteristika

ein Stimmmuster; und/oder

ein Bewegungsprofil; und/oder

ein Aktivitätsmuster; und/oder

einen Herzrhythmus; und/oder

einen Körperfettanteil; und/oder

eine Hautleitfähigkeit ; und/oder

einen Schrittrhythmus; und/oder

eine Schrittweite; und/oder

ein Armspiel; und/oder

einen Fingerabdruck; und/oder

eine Gesichtsgeometrie; und/oder

eine Ohrform; und/oder

ein Tippverhalten

beinhalten .

10. Verfahren nach einem der Ansprüche 1 bis 9,

dadurch gekennzeichnet, dass

der Zugriff mittels der Authentifizierungseinheit (7) abhän gig von einer Identität und/oder einem Zustand des Benutzers (9) freigegeben wird.

11. Verfahren nach einem der Ansprüche 1 bis 10,

dadurch gekennzeichnet, dass

die biometrischen Informationen mittels des Geräts (8) draht los an das Computersystem (6) übertragen werden und der Kon- fidenzwert oder ein von dem Konfidenzwert abhängiges Signal oder von dem Konfidenzwert abhängige Daten mittels des Compu tersystems (6) an die Authentifizierungseinheit (7) übertra gen wird; oder

der Konfidenzwert oder das von dem Konfidenzwert abhängige Signal oder die von dem Konfidenzwert abhängigen Daten mit tels des Geräts (8) drahtlos an die Authentifizierungseinheit (7) übertragen wird und das Gerät (8) das Computersystem (6) beinhaltet .

12. System zur Benutzerauthentifizierung, aufweisend ein Com putersystem (6) und eine Authentifizierungseinheit (7), dadurch gekennzeichnet, dass

das System (5) zur Benutzerauthentifizierung ein mobiles elektronisches Gerät (8) aufweist, dazu eingerichtet, während eines Aufnahmezeitraums biometrische Informationen eines Be nutzers (9) des Geräts (8) zu erfassen;

das Computersystem (6) dazu eingerichtet ist, in Abhängigkeit von den biometrischen Informationen einen Konfidenzwert für eine Authentizität des Benutzers (9) zu bestimmen;

die Authentifizierungseinheit (7) dazu eingerichtet ist, festzustellen, dass sich das Gerät (8) in einer vorgegebenen Umgebung einer zugriffsgeschützten Vorrichtung (10) befindet und

einen Zugriff auf die Vorrichtung (10) in Abhängigkeit von dem Konfidenzwert freizugeben.

13. System zur Benutzerauthentifizierung nach Anspruch 12, dadurch gekennzeichnet, dass

das System (5) wenigstens einen Server (12) aufweist, der das Computersystem (6) beinhaltet;

das Gerät (8) dazu eingerichtet ist, die biometrischen Infor mationen drahtlos an das Computersystem (6) zu übertragen; und

das Computersystem (6) dazu eingerichtet ist, den Konfidenz- wert oder ein von dem Konfidenzwert abhängiges Signal oder von dem Konfidenzwert abhängige Daten an die Authentifizie rungseinheit (7) zu übertragen.

14. System zur Benutzerauthentifizierung nach Anspruch 12, dadurch gekennzeichnet, dass

das Gerät (8) das Computersystem (6) beinhaltet und dazu ein gerichtet ist, den Konfidenzwert oder ein von dem Konfidenz- wert abhängiges Signal oder von dem Konfidenzwert abhängige Daten drahtlos an die Authentifizierungseinheit (7) zu über tragen .

15. Softwaresystem zur Benutzerauthentifizierung,

dadurch gekennzeichnet, dass das Softwaresystem

ein erstes Computerprogramm mit ersten Befehlen aufweist, die bei Ausführung des ersten Computerprogramms durch ein mobiles elektronisches Gerät (8) dieses dazu veranlassen, während ei nes Aufnahmezeitraums biometrische Informationen eines Benut- zers (9) des Geräts (8) zu erfassen;

ein zweites Computerprogramm mit zweiten Befehlen aufweist, die bei Ausführung des zweiten Computerprogramms durch ein Computersystem (6) dieses dazu veranlassen, in Abhängigkeit von den biometrischen Informationen einen Konfidenzwert für eine Authentizität des Benutzers (9) zu bestimmen; und ein drittes Computerprogramm mit dritten Befehlen aufweist, die bei Ausführung des dritten Computerprogramms durch eine Authentifizierungseinheit (7) diese dazu veranlassen, festzu stellen, dass sich das Gerät (8) in einer vorgegebenen Umge- bung einer zugriffsgeschützten Vorrichtung (10) befindet und einen Zugriff auf die Vorrichtung (10) in Abhängigkeit von dem Konfidenzwert freizugeben.

Description:
Beschreibung

Benutzerauthentifizierung

Die Erfindung betrifft ein Verfahren zur Benutzerauthentifi- zierung, ein entsprechendes System sowie ein Softwaresystem.

Benutzerauthentifizierung findet in vielen Kontexten statt, insbesondere wenn verschiedene Benutzer Zugang oder Zugriff zu einer Maschine oder einem Computersystem haben sollen.

Bekannte Ansätze zur Authentifizierung eines Benutzers basie ren auf dem Nachweis der Kenntnis einer Information, bei spielsweise eines Passworts oder einer PIN, oder auf dem Be sitz eines Gegenstands, beispielsweise eines Schlüssels oder einer Chipkarte. Außerdem können Verfahren zur Erkennung bio metrischer Informationen, beispielsweise von Fingerabdrücken oder Gesichtsformen, verwendet werden. Auch eine Kombination solcher Verfahren ist möglich, zum Beispiel indem eine Chip karte vorgelegt werden und eine PIN eingegeben werden muss.

Bekannten Ansätzen ist gemein, dass der Benutzer, der sich Zugriff zu der passwortgeschützten oder zugriffsgeschützten Vorrichtung verschaffen will, stets selbst aktiv werden muss, um die Authentifizierung durchzuführen, beispielsweise, indem er das Passwort in eine Benutzerschnittstelle eingibt oder den Finger auf einen entsprechenden Fingerabdrucksensor legt.

Dementsprechend verliert der Benutzer durch die Authentifi- zierung Zeit. Der Zeitverlust vergrößert sich im Falle von Fehleingaben oder fehlerhaften Erfassungen. Zudem ist die ak tive Authentifizierung für den Benutzer selbst unkomfortabel. Authentifizierungsverfahren, die auf der Erkennung von Fin gerabdrücken oder Gesichtsprofilen beruhen, haben zusätzlich den Nachteil, dass sie gegebenenfalls nicht in jeder Situati on oder bei jeder Tätigkeit des Benutzers sofort durchführbar sind. Wenn der Benutzer beispielsweise Handschuhe trägt, muss er zunächst die Handschuhe ausziehen, um einen Fingerabdruck- sensor bedienen zu können. Ähnlich verhält es sich hinsicht lich der Gesichtserkennung, wenn der Benutzer eine Schutzmas ke, eine Haube, eine Schutzbrille oder dergleichen trägt.

Vor diesem Hintergrund ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Konzept zur Benutzerauthentifi- zierung anzugeben, welches einen Benutzerkomfort erhöht und gleichzeitig einen Zeitverlust durch den Authentifizierungs- vorgang verringert.

Erfindungsgemäß wird diese Aufgabe durch ein Verfahren, ein System und ein Softwaresystem zur Benutzerauthentifizierung nach den unabhängigen Ansprüchen gelöst. Vorteilhafte Weiter bildungen und weitere Ausführungsformen sind Gegenstand der abhängigen Ansprüche.

Das verbesserte Konzept beruht auf der Idee, den eigentlichen Authentifizierungsvorgang vom Zeitpunkt des Zugriffs auf eine zugriffsgeschützte Vorrichtung zu entkoppeln, indem in einem vorgelagerten Aufnahmezeitraum biometrische Informationen zur Authentifizierung des Benutzers erfasst werden und der Zu griff auf die zugriffsgeschützte Vorrichtung automatisiert abhängig von einem Konfidenzwert der biometrischen Informati onen freigegeben wird.

Gemäß einem ersten unabhängigen Aspekt des verbesserten Kon zepts wird ein Verfahren zur Benutzerauthentifizierung ange geben. Dabei werden mittels eines mobilen, elektronischen Ge räts während eines Aufnahmezeitraums biometrische Informatio nen eines Benutzers des Geräts erfasst. In Abhängigkeit von den biometrischen Informationen wird ein Konfidenzwert für eine Authentizität des Benutzers mittels eines Computersys tems bestimmt. Mittels einer Authentifizierungseinheit wird festgestellt, dass sich das Gerät in einer vorgegebenen Umge bung einer zugriffsgeschützten Vorrichtung befindet. Mittels der Authentifizierungseinheit wird der Zugriff auf die Vor richtung in Abhängigkeit von dem Konfidenzwert freigegeben, insbesondere automatisch freigegeben. Unter einem mobilen elektronischen Gerät kann hier und im Folgenden ein elektronisches Gerät verstanden werden, das zum Mitführen, insbesondere zum dauerhaften Mitführen, durch ei nen Benutzer des Geräts ausgelegt ist. Das mobile elektroni sche Gerät kann insbesondere ein Mobiltelefon, ein Smartpho- ne, ein Tablet, ein Notebook, ein sonstiges tragbares Compu tersystem oder ein sogenanntes Wearable beinhalten. Als Wearable oder Wearable Computer können dabei Computersysteme oder elektronische Geräte bezeichnet werden, die während ih rer Anwendung am Körper des Benutzers getragen werden oder in eine Kleidung des Benutzers integriert sind. Beispielsweise können Datenbrillen oder Smart Watches als Wearables bezeich net werden.

Unter biometrischen Informationen, welche insbesondere auch anthropometrische Informationen beinhalten können, können hier und im Folgenden Informationen verstanden werden, die sich für eine automatisierte Erkennung von Individuen, basie rend auf ihres Verhaltens und/oder biologischen Charakteris tika eignen.

Bei dem Aufnahmezeitraum handelt es sich insbesondere um ei nen Zeitraum oder eine Ansammlung mehrerer zusammenhängender oder getrennter Unterzeiträume, während derer der Benutzer das mobile elektronische Gerät mitführt oder benutzt. Insbe sondere liegt der Aufnahmezeitraum zeitlich vor dem tatsäch lichen Zugriff auf die Vorrichtung beziehungsweise der Frei gabe des Zugriffs durch die Authentifizierungseinheit, um den Authentifizierungsvorgang vom Zeitpunkt des Zugriffs zu ent koppeln .

Die biometrischen Informationen werden während des Aufnahme zeitraums von dem elektronischen Gerät insbesondere gesam melt, also erfasst und gespeichert. Das Erfassen der biomet rischen Informationen erfolgt dabei mittels entsprechender Sensoren des Geräts oder mittels Sensoren, die mit dem Gerät gekoppelt oder verbunden sind. Die Authentizität des Benutzers entspricht beispielsweise der Übereinstimmung des tatsächlichen Benutzers des elektroni schen Geräts mit einem vorgegebenen Individuum. Der Kon- fidenzwert für die Authentizität entspricht dabei einer Kon- fidenz oder Wahrscheinlichkeit, mit der aufgrund der biomet rischen Informationen auf die Authentizität des Benutzers ge schlossen werden kann.

Insbesondere kann der Konfidenzwert mittels des Computersys tems basierend auf einem oder mehreren Vergleichen der bio metrischen Informationen mit biometrischen Referenzinformati onen oder Referenzdaten erfolgen. Die Referenzdaten können dabei biometrischen Informationen entsprechen, für die auf grund unabhängiger Informationen mit ausreichender Sicher heit, also mit einer über einer vorgegebenen Grenze liegenden Wahrscheinlichkeit, von der Authentizität des Benutzers aus gegangen werden kann.

Beispielsweise können die Referenzdaten durch die Kombination Erfassung der biometrischen Informationen mit konventionellen Methoden zur Authentifizierung, beispielsweise Passworteinga be oder Fingerabdruckerkennung oder anderen auf Wissen und/oder Besitz basierenden Authentifizierungsmethoden er zeugt oder verifiziert werden.

Dass mittels der Authentifizierungseinheit festgestellt wird, dass sich das Gerät in der vorgegebenen Umgebung befindet, kann derart verstanden werden, dass mittels der Authentifi- zierungseinheit geprüft wird, ob sich das Gerät in der Umge bung befindet und diese Prüfung positiv ist. Insbesondere wird der Zugriff auf die Vorrichtung mittels der Authentifi- zierungseinheit in Abhängigkeit von dem Konfidenzwert freige geben, wenn durch die Authentifizierungseinheit festgestellt wurde, dass sich das Gerät in der vorgegebenen Umgebung be findet . Die Authentifizierungseinheit beinhaltet beispielsweise eine Recheneinheit, insbesondere eine Recheneinheit der zugriffs geschützten Vorrichtung, welche mit dem Computersystem draht los oder drahtgebunden kommunizieren kann.

Insbesondere kann die Authentifizierungseinheit von dem Com putersystem den Konfidenzwert oder von dem Konfidenzwert ab hängige oder basierend auf dem Konfidenzwert erzeugte Daten erhalten, insbesondere Authentifizierungsdaten . Die Authenti- fizierungsdaten können implementierungsspezifisch beispiels weise einen Benutzeridentifikator, einen Softwareidentifika- tor, einen Geräteidentifikator, einen temporären Zugriffs schlüssel, einen Benutzernamen und/oder ein Passwort enthal ten .

Um festzustellen, dass sich das Gerät in der vorgegebenen Um gebung befindet, kann die Authentifizierungseinheit bei spielsweise mit dem mobilen elektronischen Gerät kommunizie ren, insbesondere drahtlos, oder mit einer Positionsbestim mungseinrichtung, die extern zu dem mobilen elektronischen Gerät, beispielsweise in der Umgebung der Vorrichtung, vorge sehen ist.

Die Kommunikation zwischen der Authentifizierungseinheit und dem mobilen elektronischen Gerät kann beispielsweise per RFID, NFC, Bluetooth, WLAN oder einer sonstigen Funkverbin dung erfolgen.

Bei der zugriffsgeschützten Vorrichtung handelt es sich ins besondere um eine Vorrichtung, die vor unberechtigtem Zugang oder Zugriff geschützt ist und/oder die mehrere Zugangs- oder Zugriffskategorien aufweist, wobei zum Beispiel unterschied liche Benutzer Zugang gemäß unterschiedlicher Zugangs- oder Zugriffskategorien haben können.

Bei der zugriffsgeschützten Vorrichtung kann es sich bei spielsweise um eine Anlage oder Maschine, eine Datenverarbei- tungsanlage, ein Computersystem, eine Tür, ein Tor oder eine sonstige Schließvorrichtung handeln.

Dass der Zugriff auf die Vorrichtung in Abhängigkeit von dem Konfidenzwert freigegeben wird, kann beispielsweise derart verstanden werden, dass der Zugriff abhängig davon freigege ben wird, ob der Konfidenzwert größer, gleich oder kleiner ist als ein vorgegebener Mindestwert.

Der Zugriff kann beispielsweise einen physischen Zugang zu der Vorrichtung, ein Entsperren der Vorrichtung oder einer Benutzerschnittstelle der Vorrichtung, Lese-, Schreib

und/oder Benutzungsrechte einer vorgegebenen Kategorie oder die Möglichkeit zur Bedienung der Vorrichtung beinhalten. Beispielsweise im Falle einer Tür oder eines Tors, kann der Zugriff auch das Öffnen eines Schlosses der Tür beziehungs weise des Tors beinhalten.

Der Konfidenzwert kann insbesondere zeitabhängig sein. Bei spielsweise kann sich die Datenmenge der biometrischen Infor mationen während des Aufnahmezeitraums erhöhen. Der Kon- fidenzwert kann beispielsweise mit der höheren Datenmenge ebenfalls größer werden, sofern die Konsistenz der biometri schen Daten oder Informationen gegeben ist oder gegeben bleibt. Je größer die Menge an konsistenten biometrischen In formationen, die für die Authentizität des Benutzers spre chen, desto höher kann der Konfidenzwert sein.

Je nach Art der erfassten biometrischen Informationen, kann der Aufnahmezeitraum in der Größenordnung von Sekunden oder wenigen Minuten bis hin zu mehreren Monaten oder noch länger reichen. Insbesondere können die gesammelten biometrischen Informationen auch für weitere Authentifizierungsvorgänge zum Zugriff auf die Vorrichtung genutzt werden. Der Aufnahmezeit raum kann dann beispielsweise als Teil eines weiteren Aufnah mezeitraums für einen der weiteren Authentifizierungsvorgänge aufgefasst werden. Durch das Sammeln der biometrischen Informationen und eine entsprechende, insbesondere kontinuierliche, Erzeugung und Aktualisierung des Konfidenzwertes mittels des elektronischen Geräts und des Computersystems wird sichergestellt, dass der Zugriff auf die Vorrichtung nur dann automatisiert freigege ben wird, wenn der Konfidenzwert anzeigt, dass das Gerät von dem rechtmäßigen Benutzer oder dem erwarteten Benutzer mitge führt wird.

Gemäß einem Verfahren nach dem verbesserten Konzept wird also effektiv der Zeitraum, zu dem die eigentliche Authentifizie- rung stattfindet, nämlich der Aufnahmezeitraum, von dem Zeit punkt des tatsächlichen Zugriffs oder der Freigabe des Zu griffs, entkoppelt.

Anstatt die Überprüfung der biometrischen Informationen erst unmittelbar bei der Anmeldung beziehungsweise beim Zugriff auf die Vorrichtung durchzuführen, wird nach dem verbesserten Konzept die Authentizität gewissermaßen im Hintergrund konti nuierlich sichergestellt.

Dadurch ist es grundsätzlich nicht mehr erforderlich, dass der Benutzer aktiv wird, um die Authentifizierung durchzufüh ren. Das verbesserte Konzept beschreibt insbesondere eine passive Authentifizierung in dem Sinne, als dass der Benutzer während der normalen Benutzung des elektronischen Geräts sei ne Authentizität automatisch bestätigt.

Dadurch kann bei der Freigabe des tatsächlichen Zugriffs je nach Konfidenzwert auf eine aktive Handlung des Benutzers verzichtet werden, was zu einer Zeitersparnis und einem ver besserten Komfort für den Benutzer führt.

Im Normalfall muss sich der Benutzer weder Passwörter oder dergleichen merken, noch spezielle Objekte zur Authentifizie rung mitführen. Durch die Zuordnung der biometrischen Informationen zu dem Benutzer ist auch eine individuelle Identifizierung des Be nutzers und damit eine rollen- oder benutzerabhängige Freiga be des Zugriffs möglich.

Auch der Zeitverlust beziehungsweise Komforteinbußen durch fehlerhafte Eingaben oder Erfassungen direkt bei der Anmel dung entfallen nach dem verbesserten Konzept.

Da die Erfassung der biometrischen Informationen während des Aufnahmezeitraums stattfindet, der verschiedene Arbeits- und Lebenssituationen des Benutzers abdecken kann, ist es insbe sondere auch nicht notwendig, dass die entsprechenden biomet rischen Kenngrößen oder Messwerte zum Zeitpunkt des konkreten Zugriffs auf die Vorrichtung beziehungsweise dessen Freigabe verfügbar sind. Dadurch werden Einschränkungen bei bestimmter Kleidung, beispielsweise beim Tragen von Handschuhen, Schutz masken oder Schutzbrillen, vermieden.

Gemäß zumindest einer Ausführungsform des Verfahrens wird der Zugriff auf die Vorrichtung mittels des Computersystems auto matisch freigegeben, wenn der Konfidenzwert größer oder gleich dem vorgegebenen Mindestwert ist.

Unter einer automatischen Freigabe kann dabei beispielsweise verstanden werden, dass keine aktive Authentifizierungshand- lung des Benutzers erforderlich ist. Es kann also von einer passiven Authentifizierung gesprochen werden.

Gemäß zumindest einer Ausführungsform wird mittels der Au thentifizierungseinheit eine Aufforderung zu einer aktiven Authentifizierung ausgegeben, insbesondere an den Benutzer, wenn der Konfidenzwert kleiner ist als der vorgegebene Min destwert oder kleiner als ein weiterer vorgegebener Mindest wert .

Die Aufforderung beinhaltet beispielsweise ein optisches, vi suelles und/oder akustisches Signal auf einem Anzeigegerät der Vorrichtung und/oder auf einem Anzeigegerät des mobilen elektronischen Geräts. Insbesondere beinhaltet die Aufforde rung eine Benutzeranweisung auf einem Display der Vorrichtung oder des Geräts, die den Benutzer dazu auffordert beziehungs weise darauf hinweist, dass er eine aktive Authentifizie- rungshandlung vornehmen muss, um Zugriff zu der Vorrichtung zu erhalten.

Die aktive Authentifizierungshandlung kann beispielsweise die Eingabe eines Passworts oder einer PIN, das Benutzen eines Schlüssels, eines RFID Sensors oder einer Chipkarte oder das Einlesen biometrischer Daten, beispielsweise eines Fingerab drucks, beinhalten.

Wenn der Konfidenzwert kleiner ist als der vorgegebene Min destwert kann dies bedeuten, dass eine Person das mobile elektronische Gerät mitführt, die dazu oder zum Zugriff auf die Vorrichtung nicht berechtigt ist. Es kann jedoch auch be deuten, dass die biometrischen Informationen von den Refe renzdaten aus anderen Gründen abweichen. Beispielsweise kann der rechtmäßige Benutzer sich in einer bisher nicht erfassten Weise verhalten, sodass ein positiven Abgleich mit den Refe renzdaten in dieser Hinsicht nicht möglich ist. Ein biometri sches Charakteristikum, welches zu den biometrischen Informa tionen beiträgt, kann sich für den rechtmäßigen Benutzer auch dauerhaft oder vorübergehend verändert haben. Beispielsweise kann der Benutzer eine Krankheit, eine Verletzung oder eine sonstige physische Veränderung aufweisen, welche eine Herz frequenz, eine Hauttemperatur, eine Schrittweite oder ein sonstiges biometrisches Charakteristikum vorübergehend oder dauerhaft verändert.

In einem solchen Fall wird durch die Aufforderung zur aktiven Authentifizierung eine Rückfallebene bereitgestellt, um eine erhöhte Sicherheit zu gewährleisten, insbesondere wenn dies anhand der biometrischen Informationen aktuell nicht möglich ist . Gemäß zumindest einer Ausführungsform wird der Zugriff auf die Vorrichtung mittels der Authentifizierungseinheit in Ab hängigkeit von der aktiven Authentifizierung freigegeben.

Gemäß zumindest einer Ausführungsform wird der Zugriff mit tels der Authentifizierungseinheit freigegeben, wenn die ak tive Authentifizierung erfolgreich durchgeführt wird.

Gemäß zumindest einer Ausführungsform wird der Zugriff mit tels der Authentifizierungseinheit nicht freigegeben, wenn die aktive Authentifizierung nicht oder nicht erfolgreich durchgeführt wird.

Gemäß zumindest einer Ausführungsform wird ein Zugriff auf das mobile elektronische Gerät mittels des mobilen elektroni schen Geräts oder mittels des Computersystems gesperrt, wenn die aktive Authentifizierung nicht oder nicht erfolgreich durchgeführt wird.

Gemäß zumindest einer Ausführungsform wird ein Algorithmus zum Bestimmen des Konfidenzwerts mittels des Computersystems in Abhängigkeit von den biometrischen Informationen ange passt, wenn die aktive Authentifizierung erfolgreich durchge führt wird.

Bei dem Algorithmus handelt es sich insbesondere um mehrere vordefinierte Vorschriften, die beispielsweise in Form eines Computerprogramms vorliegen, die von dem Computersystem durchgeführt werden, um abhängig von den biometrischen Infor mationen den Konfidenzwert zu bestimmen. Insbesondere bein haltet der Algorithmus auch die Auswahl der Referenzdaten.

Gemäß zumindest einer Ausführungsform werden die Referenzda ten zum Bestimmen des Konfidenzwerts mittels des Computersys tems in Abhängigkeit von den biometrischen Informationen an gepasst, wenn die aktive Authentifizierung erfolgreich durch geführt wird. Dadurch, dass die aktive Authentifizierung erfolgreich durch geführt wurde, obwohl der Konfidenzwert kleiner war als der vorgegebene Mindestwert, kann darauf geschlossen werden, dass die im konkreten Fall aufgezeichneten biometrischen Informa tionen für die Authentizität des Benutzers sprechen.

Auf diese Weise unterliegen der Algorithmus beziehungsweise die Referenzdaten einem Lernprozess abhängig von den biomet rischen Informationen.

Je länger und systematischer die biometrischen Informationen aufgezeichnet werden und gegebenenfalls mit aktiven Authenti- fizierungsvorgängen abgeglichen werden wie beschrieben, desto seltener wird der Konfidenzwert kleiner sein als der vorgege bene Mindestwert, sofern der rechtmäßige Benutzer das Gerät mitführt. Demzufolge reduziert sich auch die Häufigkeit der Fälle, in denen eine aktive Authentifizierung durch den rechtmäßigen Benutzer notwendig ist.

Gemäß zumindest einer Ausführungsform werden während des Auf nahmezeitraums mittels des Geräts zwei oder mehr verschiedene biometrische Charakteristika des Benutzers erfasst, um die biometrischen Informationen zu erfassen. In Abhängigkeit von jedem der zwei oder mehr biometrischen Charakteristika wird ein jeweiliger Einzelkonfidenzwert für die Authentizität des Benutzers mittels des Computersystems bestimmt. Der Kon- fidenzwert wird mittels des Computersystems abhängig von den Einzelkonfidenzwerten bestimmt.

Der Konfidenzwert kann also als Gesamtkonfidenzwert betrach tet werden, der sich aus mindestens zwei Einzelkonfidenzwer ten speist. Beispielsweise kann ein Mittelwert, eine Summe, ein gewichteter Mittelwert oder eine gewichtete Summe aus den Einzelkonfidenzwerten gebildet werden, um den Konfidenzwert zu bestimmen.

Unter einem biometrischen Charakteristikum kann insbesondere ein anthropometrisches Charakteristikum, ein biologisches Charakteristikum oder ein Verhaltens-Charakteristikum des Be nutzers verstanden werden, welches jeweils anhand eines oder mehrerer Sensoren messbar ist.

Durch die Berücksichtigung wenigstens zweier verschiedener biometrischer Charakteristika kann eine höhere Zuverlässig keit und schlussendlich eine höhere Sicherheit des Verfahrens ermöglicht werden. Ein einzelnes Charakteristikum kann gege benenfalls nicht mit ausreichender Sicherheit die Authentizi tät des Benutzers sicherstellen, je nach dem welches Charak teristikum verwendet wird. Durch die Kumulation mehrerer bio metrischer Charakteristika kann jedoch ein sehr zuverlässiges Profil des Benutzers erstellt werden und die Authentizität des Benutzers mit sehr hoher Wahrscheinlichkeit richtig be wertet werden.

Vorzugsweise beinhalten die zwei oder mehr verschiedenen bio metrischen Charakteristika drei, vier, fünf oder mehr ver schiedene biometrische Charakteristika.

Gemäß zumindest einer Ausführungsform werden die zwei oder mehr biometrischen Charakteristika jeweils mittels wenigstens eines Sensors des Geräts und/oder mittels wenigstens eines mit dem Gerät gekoppelten Sensors erfasst.

Insbesondere werden die Charakteristika automatisiert er fasst, sodass der Benutzer zum Zwecke der Authentifizierung beziehungsweise der Erzeugung des Konfidenzwertes nicht aktiv werden muss, um die biometrischen Informationen zu erfassen.

Beispielsweise kann eine bestimmungsgemäße Benutzung des mo bilen elektronischen Geräts, beispielsweise des Mobiltelefons und dessen Benutzerschnittstellen oder Sensoren, genutzt wer den, um die biometrischen Informationen im Hintergrund zu er fassen .

Gemäß zumindest einer Ausführungsform werden die zwei oder mehr biometrischen Charakteristika jeweils mittels eines oder mehrerer Mikrofone, eines oder mehrerer Inertialsensoren, ei nes Positionssensors, eines Herzfrequenzsensors, eines Pulso- ximeters, eines Leitfähigkeitssensors, eines Temperatur sensors, eines Fingerabdrucksensors, einer oder mehrerer Ka meras und/oder eines oder mehrerer Berührungssensoren be stimmt .

Gemäß zumindest einer Ausführungsform beinhaltet der wenigs tens eine Sensor des Geräts und/oder der wenigstens eine mit dem Gerät gekoppelte Sensor eines oder mehrere Mikrofone, ei nen oder mehrere Inertialsensoren, einen Positionssensor, ei nen Herzfrequenzsensor, ein Pulsoximeter, einen Leitfähig keitssensor, einen Temperatursensor, einen Fingerabdruck sensor, eine oder mehrerer Kameras und/oder einen oder mehre rer Berührungssensoren.

Das oder die Mikrofone können beispielsweise zur Bestimmung eines Stimmprofils oder Stimmmusters dienen.

Der oder die Inertialsensoren, welche beispielsweise als Be- schleunigungs- und/oder Drehratensensoren ausgestaltet sein können, können beispielsweise zur Erfassung von Bewegungscha rakteristika, eines Gangstils, eines Schrittrhythmus, einer Schrittweite und/oder eines Armspiels, also einer Armbewe gungsamplitude, des Benutzers dienen.

Der Positionssensor, welcher beispielsweise als GNSS oder GPS Sensor ausgestaltet sein kann, kann beispielsweise zum Er stellen eines Bewegungsprofils oder zum Identifizieren von Aufenthaltsorten des Benutzers dienen.

Der Herzfrequenzsensor kann beispielsweise zur Bestimmung ei nes Herzrhythmus oder einer Pulsfrequenz des Benutzers oder damit indirekt eines momentanen gesundheitlichen oder sonsti gen Zustands des Benutzers dienen.

Das Pulsoximeter kann beispielsweise zur Bestimmung einer SauerstoffSättigung im Blut des Benutzers dienen. Der Leitfähigkeitssensor kann beispielsweise kapazitiv ausge führt sein und kann insbesondere zur Bestimmung eines Körper fettanteils und/oder einer Hautleitfähigkeit des Benutzers dienen .

Der Temperatursensor kann beispielsweise zur Bestimmung einer Haut- oder Körpertemperatur des Benutzers dienen.

Die Kamera oder die Kameras können beispielsweise zur Identi fizierung einer Gesichtsgeometrie des Benutzers dienen.

Die Berührungssensoren, beispielsweise in einem berührungs empfindlichen Display des elektronischen Geräts implemen tiert, können beispielsweise zum Bestimmen einer Ohrform oder eines Tippverhaltens des Benutzers dienen.

Gemäß zumindest einer Ausführungsform beinhalten die zwei o- der mehr biometrischen Charakteristika ein Stimmmuster des Benutzers, ein Bewegungsprofil des Benutzers, ein Aktivitäts muster des Benutzers, einen Herzrhythmus des Benutzers, einen Körperfettanteil des Benutzers, eine Hautleitfähigkeit des Benutzers, einen Schrittrhythmus des Benutzers, eine Schritt weite des Benutzers, ein Armspiel des Benutzers, einen Fin gerabdruck des Benutzers, eine Gesichtsgeometrie des Benut zers, eine Ohrform des Benutzers und/oder ein Tippverhalten des Benutzers.

Gemäß zumindest einer Ausführungsform beinhalten die zwei o- der mehr biometrischen Charakteristika ein Atemmuster des Be nutzers, eine Abbildung oder Charakteristik einer Iris des Benutzers, ein Venenmuster des Benutzers, beispielsweise ein Venenmuster eines Augenhintergrunds, einer Hand und/oder ei nes anderen Körperteils des Benutzers, Augenbewegungen des Benutzers, einen Lidschlag des Benutzers, eine Mimik des Be nutzers und/oder eine charakteristische unbewusste Bewegung des Benutzers. Insbesondere beinhalten die zwei oder mehr biometrischen Cha rakteristika jeweils einen zeitlichen Verlauf oder einen zeitlichen Mittelwert oder eine sonstige statistische Größe eines oder mehrerer der genannten Charakteristika.

Die genannten Charakteristika können allein oder in verschie denen Kombinationen die Authentizität des Benutzers mit sehr hoher Wahrscheinlichkeit verifizieren beziehungsweise falsi fizieren .

Gemäß zumindest einer Ausführungsform wird der Zugriff mit tels der Authentifizierungseinheit abhängig von einer Identi tät und/oder abhängig von einem Zustand des Benutzers freige geben .

Insbesondere wird der Zugriff abhängig von der Identität oder dem Zustand freigegeben, wenn der Zugriff auf die Vorrichtung automatisch freigegeben wird, wenn der Konfidenzwert größer oder gleich dem vorgegebenen Mindestwert ist oder wenn die aktive Authentifizierung erfolgreich durchgeführt wird.

In solchen Ausführungsformen können verschiedene Zugriffska tegorien definiert werden, sodass ein rollenabhängiger Zu griff auf die Vorrichtung möglich wird. Je nach dem, um wel che Person es sich bei dem Benutzer handelt, dem der Zugriff gewährt werden soll, können unterschiedliche Zugriffskatego rien mit jeweils unterschiedlichen Zugriffsrechten freigege ben werden.

Entsprechend kann auch anhand des Zustands beziehungsweise der körperlichen Konstitution des Benutzers eine der Zu griffskategorien ausgewählt werden.

Dadurch wird es beispielsweise möglich, den Zugriff auf die Vorrichtung nur eingeschränkt zu gewähren, beispielsweise nur einen lesenden Zugriff zu gewähren, wenn eine schlechte Ver fassung oder ein hoher Müdigkeitsgrad des Benutzers festge stellt wird. Dadurch kann zum einen die Personensicherheit erhöht werden, als auch das Risiko einer fehlerhaften Bedienung der Vorrich tung reduziert werden.

Gemäß zumindest einer Ausführungsform werden die biometri schen Informationen mittels des Geräts drahtlos an das Compu tersystem übertragen und der Konfidenzwert oder ein von dem Konfidenzwert abhängiges Signal oder abhängig von dem Kon- fidenzwert erzeugte Daten werden mittels des Computersystems an die Authentifizierungseinheit übertragen.

Insbesondere enthält ein Server oder Back-End Server das Com putersystem. Bei dem Server handelt es sich insbesondere um ein weiteres Computersystem, das Ressourcen zur Datenverar beitung oder Datenspeicherung zur Verfügung stellt, um den Konfidenzwert zu bestimmen.

Das elektronische Gerät wird also dazu verwendet, die biomet rischen Informationen zu sammeln und an den Server, insbeson dere drahtlos, zu übertragen. Die Authentifizierung, insbe sondere die Ermittlung des Konfidenzwerts , findet somit ge wissermaßen online statt.

Mit Vorteil erfordern solche Ausführungsformen keine erhöhte Rechenkapazität auf dem mobilen elektronischen Gerät.

Gemäß zumindest einer Ausführungsform werden der Konfidenz- wert oder das von dem Konfidenzwert abhängige Signal oder die abhängig von dem Konfidenzwert erzeugten Daten mittels des Geräts drahtlos an die Authentifizierungseinheit übertragen und das Gerät beinhaltet das Computersystem.

Das Computersystem kann in solchen Ausführungsformen bei spielsweise als Mikroprozessoreinheit des Geräts ausgestaltet sein . Dementsprechend werden die biometrischen Informationen mit tels des Geräts gesammelt und ausgewertet, indem der Kon- fidenzwert bestimmt wird. Es handelt sich also gewissermaßen um eine offline Authentifizierung .

Solche Ausführungsformen haben den Vorteil, dass eine draht los Kommunikationsverbindung zu einem Server nicht erforder lich ist.

Gemäß einem weiteren unabhängigen Aspekt des verbesserten Konzepts wird ein System zur Benutzerauthentifizierung ange geben, welches ein Computersystem und eine Authentifizierung aufweist. Das System zur Benutzerauthentifizierung weist au ßerdem ein mobiles elektronisches Gerät auf, das dazu einge richtet ist, während eines Aufnahmezeitraums biometrische In formationen eines Benutzers des Geräts zu erfassen. Das Com putersystem ist dazu eingerichtet, in Abhängigkeit von den biometrischen Informationen einen Konfidenzwert für eine Au thentizität des Benutzers zu bestimmen. Die Authentifizie- rungseinheit ist dazu eingerichtet, festzustellen, dass sich das Gerät in einer vorgegebenen Umgebung einer zugriffsge schützten Vorrichtung befindet und ein Zugriff auf die Vor richtung in Abhängigkeit von dem Konfidenzwert freizugeben.

Gemäß zumindest einer Ausführungsform des Systems zur Benut- zerauthentifizierung weist das System wenigstens einen Server auf, der das Computersystem beinhaltet. Das Gerät ist dazu eingerichtet, die biometrischen Informationen drahtlos an das Computersystem zu übertragen und das Computersystem ist dazu eingerichtet, den Konfidenzwert oder ein von dem Konfidenz- wert abhängiges Signal an die Authentifizierungseinheit zu übertragen, insbesondere drahtlos oder drahtgebunden.

Gemäß zumindest einer Ausführungsform beinhaltet das Gerät das Computersystem und ist dazu eingerichtet, den Konfidenz- wert oder ein von dem Konfidenzwert abhängiges Signal draht los an die Authentifizierungseinheit zu übertragen. Weitere Ausführungsformen des Systems zur Benutzerauthentifi- zierung folgen unmittelbar aus dem Verfahren zur Benut- zerauthentifizierung nach dem verbesserten Konzept sowie den entsprechenden Ausgestaltungsformen und umgekehrt. Insbeson dere kann das System dazu eingerichtet oder programmiert sein, ein Verfahren nach dem verbesserten Konzept durchzufüh ren oder ein System nach dem verbesserten Konzept führt ein Verfahren nach dem verbesserten Konzept durch.

Gemäß einem weiteren unabhängigen Aspekt des verbesserten Konzepts wird ein Softwaresystem zur Benutzerauthentifizie rung angegeben. Das Softwaresystem weist ein erstes Computer programm mit ersten Befehlen auf, welche bei Ausführung des ersten Computerprogramms durch ein mobiles elektronisches Ge rät, insbesondere eines Systems zur Benutzerauthentifizierung nach dem verbesserten Konzept, das elektronische Gerät dazu veranlassen, während eines Aufnahmezeitraums biometrische In formationen eines Benutzers des Geräts zu erfassen.

Gemäß zumindest einer Ausführungsform weist das Softwaresys tem ein zweites Computerprogramm mit zweiten Befehlen auf, die bei Ausführung des zweiten Computerprogramms durch ein Computersystem, insbesondere ein Computersystem eines Systems zur Benutzerauthentifizierung nach dem verbesserten Konzept, das Computersystem zu veranlassen, in Abhängigkeit von den biometrischen Informationen einen Konfidenzwert für eine Au thentizität des Benutzers zu bestimmen.

Gemäß zumindest einer Ausführungsform weist das Softwaresys tem ein drittes Computerprogramm mit Befehlen auf, die bei Ausführung des dritten Computerprogramms durch eine Authenti- fizierungseinheit, insbesondere eine Authentifizierungsein- heit eines Systems zur Benutzerauthentifizierung nach dem verbesserten Konzept, die Authentifizierungseinheit dazu ver anlassen, festzustellen, dass sich das Gerät in einer vorge gebenen Umgebung einer zugriffsgeschützten Vorrichtung befin det und einen Zugriff auf die Vorrichtung in Abhängigkeit von dem Konfidenzwert freizugeben. Das Softwaresystem, insbesondere das erste, das zweite und/oder das dritte Computerprogramm ist beziehungsweise sind beispielsweise auf einem oder mehreren computerlesbaren Spei chermedien, beispielsweise des Systems zur Benutzerauthenti- fizierung nach dem verbesserten Konzept, gespeichert.

In zumindest einer Ausführungsform des Softwaresystems veran lassen die ersten Befehle bei Ausführung des ersten Computer programms durch das elektronische Gerät dieses dazu, alle je weils erforderlichen Verfahrensschritte eines Verfahrens nach dem verbesserten Konzept durchzuführen, die entsprechend der jeweiligen Ausführungsform des Verfahrens mittels des elekt ronischen Geräts durchgeführt werden.

In zumindest einer Ausführungsform des Softwaresystems veran lassen die zweiten Befehle bei Ausführung des zweiten Compu terprogramms durch das Computersystem dieses dazu, alle je weils erforderlichen Verfahrensschritte eines Verfahrens nach dem verbesserten Konzept durchzuführen, die entsprechend der jeweiligen Ausführungsform des Verfahrens mittels des Compu tersystems durchgeführt werden.

In zumindest einer Ausführungsform des Softwaresystems veran lassen die dritten Befehle bei Ausführung des dritten Compu terprogramms durch die Authentifizierungseinheit diese dazu, alle jeweils erforderlichen Verfahrensschritte eines Verfah rens nach dem verbesserten Konzept durchzuführen, die ent sprechend der jeweiligen Ausführungsform des Verfahrens mit tels der Authentifizierungseinheit durchgeführt werden.

Weitere Ausführungsformen des Softwarensystems ergeben sich unmittelbar aus den verschiedenen Ausführungsformen des Ver fahrens nach dem verbesserten Konzept beziehungsweise des Systems der Benutzerauthentifizierung nach dem verbesserten Konzept und jeweils umgekehrt. Gemäß einem weiteren unabhängigen Aspekt des verbesserten Konzepts wird ein computerlesbares Speichermedium oder ein Satz computerlesbarer Speichermedien angegeben, auf welchen ein Softwaresystem nach dem verbesserten Konzept, insbesonde re das erste, das zweite und das dritte Computerprogramm, ge speichert ist.

Insbesondere weist der Satz von computerlesbaren Speicherme dien ein erstes, ein zweites und ein drittes computerlesbares Speichermedium auf. Das erste Speichermedium speichert das erste Computerprogramm, das zweite Speichermedium speichert das zweite Computerprogramm und das dritte Speichermedium speichert das dritte Computerprogramm.

Alternativ können zwei oder alle drei der Computerprogramme auch auf einem gemeinsamen Speichermedium gespeichert sein.

Die Erfindung wird im Folgenden anhand konkreter Ausführungs beispiele und zugehöriger schematischer Zeichnungen näher er läutert. In den Figuren können gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen sein. Die Be schreibung gleicher oder funktionsgleicher Elemente wird ge gebenenfalls nicht notwendigerweise bezüglich verschiedener Figuren wiederholt.

In den Figuren zeigen

FIG 1 eine schematische Darstellung einer beispielhaften

Ausführungsform eines Systems nach dem verbesserten Konzept ;

FIG 2 eine schematische Darstellung einer weiteren bei spielhaften Ausführungsform eines Systems nach dem verbesserten Konzept;

FIG 3 ein Ablaufdiagramm einer beispielhaften Ausfüh

rungsform eines Verfahrens nach dem verbesserten Konzept; und FIG 4 ein Ablaufdiagramm einer weiteren beispielhaften

Ausführungsform eines Verfahrens nach dem verbes serten Konzept.

In FIG 1 ist eine schematische Darstellung einer beispielhaf ten Ausführungsform eines Systems 5 zur Benutzerauthentifi- zierung nach dem verbesserten Konzept gezeigt. Das System 5 weist ein mobiles elektronisches Gerät 8 auf, welches bei spielsweise als Smartphone oder dergleichen ausgebildet sein kann und von einem Benutzer 9 mitgeführt werden kann.

Das Gerät 8 beinhaltet ein Computersystem 6, welches bei spielsweise auch als Prozessoreinheit des Smartphones ausge staltet sein kann.

FIG 1 zeigt auch eine Vorrichtung 10, beispielsweise eine Ma schine oder Anlage, die vor unberechtigter Benutzung Zu ¬ griffsgeschützt ist.

Das System 5 weist eine Authentifizierungseinheit 7 auf, die beispielsweise als Recheneinheit der Vorrichtung 10 ausge staltet sein kann.

Die Vorrichtung 10 weist beispielsweise ein Display 11 auf.

In FIG 2 ist eine schematische Darstellung einer weiteren beispielhaften Ausführungsform eines Systems zur Benut- zerauthentifizierung 5 nach dem verbesserten Konzept gezeigt.

Zusätzlich zu dem System 5 der FIG 1 weist das System 5 der FIG 2 einen Server 12 auf. Das Computersystem 6 des Systems 5 ist in diesem Ausführungsbeispiel als Recheneinheit des Ser vers 12 ausgestaltet.

Im Folgenden wird die Funktionsweise der Systeme 5 nach dem verbesserten Konzept gemäß FIG 1 und FIG 2 anhand beispiel- hafter Ausführungsformen von Verfahren nach dem verbesserten Konzept gemäß der FIG 3 und FIG 4 näher erläutert.

In FIG 3 ist ein Ablaufdiagramm eines beispielhaften Verfah rens zur Benutzerauthentifizierung nach dem verbesserten Kon zept gezeigt, das von einer Ausführungsform des Systems 5 zur Benutzerauthentifizierung gemäß FIG 1 Gebrauch macht.

In Schritt 1 des Verfahrens zeichnet das mobile Gerät 8 wäh rend eines Aufnahmezeitraums biometrische Informationen des Benutzers 9 auf. Dazu können insbesondere einer oder mehrere Sensoren des Geräts 8 beziehungsweise mit dem Gerät 8 gekop pelte Sensoren verwendet werden. Insbesondere können Mikrofo ne, Beschleunigungs- oder Drehratensensoren, Fingerabdruck sensoren, Kameras oder dergleichen verwendet werden, um ein Stimmmuster, ein Bewegungsprofil oder Aktivitätsmuster, einen Fingerabdruck oder dergleichen des Benutzers als biometrische Charakteristika, die zu den biometrischen Informationen gehö ren, zu erfassen.

Während des Aufnahmezeitraums wird mittels des Computersys tems 6 wiederholt beziehungsweise kontinuierlich ein Kon- fidenzwert für die Authentizität des Benutzers 9 abhängig von den biometrischen Informationen bestimmt. Dazu werden die bi ometrischen Informationen mit bereits bekannten Referenzda ten, welche insbesondere früher aufgenommen und unabhängig sein können, verglichen. Insbesondere können die einzelnen biometrischen Charakteristika mit jeweiligen Referenzdaten sätzen verglichen werden, um jeweilige Einzelkonfidenzwerte zu bestimmen. Aus den Einzelkonfidenzwerten kann das Compu tersystem 6 dann den Konfidenzwert bestimmen.

Durch die kontinuierliche Aufzeichnung der biometrischen In formationen während des Aufnahmezeitraums kann der Algorith mus zur Bestimmung des Konfidenzwerts beziehungsweise können die Referenzdaten permanent adaptiert werden, sodass die Be stimmung des Konfidenzwertes beziehungsweise die Einschätzung der Authentizität des Benutzers aufgrund der biometrischen Informationen mit der Zeit immer genauer werden und der Kon- fidenzwert beispielsweise mit der Zeit größer werden kann.

In Schritt 2 des Verfahrens nähert sich der Benutzer 9 mit dem Gerät 8 der Vorrichtung 10. Dies wird beispielsweise von der Authentifizierungseinheit 7 erkannt, die drahtlos mit dem Gerät 8 kommunizieren kann. Das Gerät 8 beziehungsweise das Computersystems 6 überträgt den Konfidenzwert oder abhängig davon erzeugte Authentifizierungsdaten an die Authentifizie rungseinheit 7. Die Authentifizierungsdaten können implemen tierungsspezifisch den Konfidenzwert selbst, eine Benutzer- ID, eine Software-ID, eine Geräte-ID, einen temporären Zu griffsschlüssel , einen Benutzernamen und/oder ein Passwort enthalten .

Die Authentifizierungseinheit 7 vergleicht daraufhin bei spielsweise den Konfidenzwert mit einem vorgegebenen Mindest wert. Ist der Konfidenzwert größer oder gleich dem vorgegebe nen Mindestwert, wird in Schritt 3 des Verfahrens der Zugriff zu der Vorrichtung 10 automatisch freigegeben.

Ist der Konfidenzwert jedoch kleiner als der vorgegebene Min destwert, so fordert die Authentifizierungseinheit 7 den Be nutzer 9 in Schritt 4 des Verfahrens zur Durchführung einer aktiven Authentifizierungshandlung auf. Beispielsweise kann die Authentifizierungseinheit 7 auf dem Display 11 der Vor richtung 10 eine entsprechende Anweisung und einen entspre chenden Hinweis anzeigen. Beispielsweise kann der Benutzer 9 zur Eingabe eines Passworts oder einer PIN oder zum Abgeben eines Fingerabdrucks oder zur Durchführung einer Gesichtsi dentifikation oder einer sonstigen Authentifizierungshandlung aufgefordert werden. Führt der Benutzer 9 die aktive Authen tifizierungshandlung daraufhin erfolgreich durch, so wird der Zugriff auf die Vorrichtung 10 mittels der Authentifizie rungseinheit 7 ebenfalls freigegeben. Führt der Benutzer 9 die aktive Authentifizierungshandlung dagegen nicht oder nicht erfolgreich durch, so bleibt der Zu griff zu der Vorrichtung 10 gesperrt.

In einer beispielhaften Ausführung werden ein Benutzername und ein Passwort in einer Software auf dem Gerät 8. Die Au thentifizierungseinheit 7 fordert von der Software die Au thentifizierungsdaten an. Die Software erzeugt wie beschrie ben den Konfidenzwert intern und übermittelt die für die Vor richtung 10 intern verschlüsselt gespeicherten Zugriffsdaten, falls der Mindestwert für den Konfidenzwert überschritten ist. In diesem Fall wäre das Verfahren passiv und könnte be sonders leicht auch in bestehende Systeme integriert werden.

In FIG 4 ist ein beispielhaftes Ablaufdiagramm einer weiteren beispielhaften Ausführungsform eines Verfahrens zur Benut- zerauthentifizierung nach dem verbesserten Konzept gezeigt.

Das Verfahren nutzt dabei insbesondere ein System zur Benut- zerauthentifizierung gemäß FIG 2. Das Computersystem 6 ist daher wie beschrieben als Recheneinheit des Servers 12 ausge staltet .

In Schritt 1 des Verfahrens überträgt das Gerät 8 beispiels weise die erfassten biometrischen Informationen an den Server 12, woraufhin das Computersystem 6 des Servers 12 den Kon- fidenzwert bestimmt. Darüber hinaus entspricht der Schritt 1 des Verfahrens dem des Verfahrens gemäß FIG 3.

In Schritt 2 des Verfahrens fordert die Authentifizierungs einheit 7 den Konfidenzwert von dem Server 12 beziehungsweise dem Computersystem 6 an.

Darüber hinaus entsprechen die Verfahrensschritte 2 bis 4 denjenigen des Verfahrens gemäß FIG 3.

In einer beispielhaften Ausführung nähert sich der Benutzer 9 der Vorrichtung 10. Die Authentifizierungseinheit 7 detek- tiert das Gerät 8 und schickt eine Anfrage mit einer entspre chenden Geräte-ID an den Server 12. Dieser meldet abhängig von dem Konfidenzwert beispielsweise zurück, dass ein be stimmter Benutzer 9 das Gerät 8 aktuell mit einer bestimmten Wahrscheinlichkeit besitzt. Stellt die Authentifizierungsein- heit 7 beispielsweise fest, dass die Wahrscheinlichkeit für eine Freigabe nicht ausreicht und meldet dies an den Server 12 zurück. Daraufhin fordert der Server 12 das Gerät 8 auf, dass sich der der Benutzer 9 dort manuell authentifiziert. Damit wird die Wahrscheinlichkeit, dass es sich um den be stimmten Benutzer 9 handelt erhöht. Nachdem dies geschehen ist, aktualisiert der Server 12 beispielsweise entsprechende Referenzwerte und schickt der Vorrichtung 10 die aktualisier ten Daten. Ist die Wahrscheinlichkeit diesmal hoch genug, wird die Freigabe erteilt.

Gemäß dem verbesserten Konzept wird eine Benutzerauthentifi- zierung mit mehreren Faktoren beschrieben. Das mobile Gerät beziehungsweise eine App auf dem mobilen Gerät stellt bei spielsweise permanent sicher, dass es von ihrem rechtmäßigen Besitzer mitgeführt wird. Dazu kommen biometrische Verfahren zum Einsatz. Dementsprechend reicht es nicht aus, das mobile elektronische Gerät nur zu besitzen, um Zugriff zu der Vor richtung zu erlangen.

Ein System nach dem verbesserten Konzept kann in verschiede nen Ausführungsformen auf eine Überwachung des Benutzers auf Bewusstlosigkeit durchführen und beispielsweise den Zugriff auf die Vorrichtung im Falle einer Bewusstlosigkeit des Be nutzers sperren und/oder eine Betriebsmodus der Vorrichtung bei Bewusstlosigkeit verändern.

Neben dem Zugriff auf die Vorrichtung können abhängig von dem Konfidenzwert auch auf dem mobilen elektronischen Gerät hin terlegte Applikationen freigegeben oder gesperrt oder abhän gig von einer zusätzlichen aktiven Authentifizierung freige geben werden, wenn der Benutzer anhand der biometrischen In- formationen nicht eindeutig als der berechtigte Benutzer er kannt werden konnte.

In derselben Weise können Computerapplikationen freigeschal tet oder gesperrt werden.

Mit dem verbesserten Konzept werden zahlreiche Nachteile kon ventioneller Authentifizierungsmethoden überwunden. Diesen konventionellen Methoden ist insbesondere gemein, dass der Benutzer aktiv werden muss, um Zugriff zu der Vorrichtung zu erhalten. Dies ist gemäß dem verbesserten Konzept nicht der Fall .

Erfolgt die Authentifizierung beispielsweise konventionell über einen Schlüsselschalter, über das Einlegen und Drehen eines Schlüssels, können sich Unbefugte den Schlüssel aneig nen. Zudem bieten bekannte Systeme nur einen Schlüssel und damit nur eine Berechtigungsstufe an. Wird eine RFID Karte zur Authentifizierung verwendet, können Unbefugte die Karte anwenden. Zudem können solche Karten defekt werden. Hat der Benutzer die Karte vergessen, kann er keinen Zugriff zu der Vorrichtung erhalten. RFID Karten können von Benutzern wei tergegeben werden, sodass keine Zuordnung zum Benutzer bezie hungsweise Bediener der Vorrichtung möglich ist. Zudem ist eine Sicherheit von RFID Karten zur Authentifizierung be grenzt, da entsprechende Chips relativ einfach kopiert werden können .

Die Authentifizierung über ein Login und Passwort, also über die Eingabe einer richtigen Kombination aus Benutzername und Passwort, hat den Nachteil, dass sich Unbefugte Login und Passwort aneignen können oder alte Kombinationen nach wie vor gültig sind. Die Eingabe dauert zudem relativ lange. Bei Tippfehlern muss der Benutzer erneut die Authentifizierungs- handlung durchführen. In verschiedenen Anwendungsfällen kann eine unvorteilhafte Verschmutzung einer Benutzerschnittstelle der Vorrichtung durch die Berührung zur Eingabe des Login und Passworts nachteilhaft sein. Diese und weitere Nachteile bekannter Authentifizierungsver- fahren können teilweise oder vollständig mittels des verbes serten Konzepts vermieden werden. Dies wird ermöglicht, indem zur Authentifizierung ein passives Verfahren genutzt wird und der Benutzer nur in Ausnahmefällen aktiv werden muss. Im Re gelfall reicht es aus, wenn der Benutzer mit dem Gerät an ei ne Bedienstation der Vorrichtung tritt.

Bezugszeichenliste

1 Verfahrensschritt

2 Verfahrensschritt

3 Verfahrensschritt

4 Verfahrensschritt

5 System zur Benutzerauthentifizierung

6 ComputerSystem

7 Authentifizierungseinheit

8 mobiles elektronisches Gerät

9 Benutzer

10 zugriffsgeschützte Vorrichtung

11 Display

12 Server