<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE ep-patent-document PUBLIC "-//EPO//EP PATENT DOCUMENT 1.5//EN" "ep-patent-document-v1-5.dtd">
<!-- This XML data has been generated under the supervision of the European Patent Office -->
<ep-patent-document id="EP19154384A1" file="EP19154384NWA1.xml" lang="de" country="EP" doc-number="3518190" kind="A1" date-publ="20190731" status="n" dtd-version="ep-patent-document-v1-5">
<SDOBI lang="de"><B000><eptags><B001EP>ATBECHDEDKESFRGBGRITLILUNLSEMCPTIESILTLVFIROMKCYALTRBGCZEEHUPLSKBAHRIS..MTNORSMESMMAKHTNMD..........</B001EP><B005EP>J</B005EP><B007EP>BDM Ver 0.1.67 (18 Oct 2017) -  1100000/0</B007EP></eptags></B000><B100><B110>3518190</B110><B120><B121>EUROPÄISCHE PATENTANMELDUNG</B121></B120><B130>A1</B130><B140><date>20190731</date></B140><B190>EP</B190></B100><B200><B210>19154384.2</B210><B220><date>20190130</date></B220><B250>de</B250><B251EP>de</B251EP><B260>de</B260></B200><B300><B310>102018102013</B310><B320><date>20180130</date></B320><B330><ctry>DE</ctry></B330></B300><B400><B405><date>20190731</date><bnum>201931</bnum></B405><B430><date>20190731</date><bnum>201931</bnum></B430></B400><B500><B510EP><classification-ipcr sequence="1"><text>G07D   7/0047      20160101AFI20190621BHEP        </text></classification-ipcr></B510EP><B540><B541>de</B541><B542>VERFAHREN UND VORRICHTUNG ZUR MULTI-FAKTOR-AUTHENTIFIZIERUNG</B542><B541>en</B541><B542>METHOD AND DEVICE FOR MULTI-FACTOR AUTHENTICATION</B542><B541>fr</B541><B542>PROCÉDÉ ET DISPOSITIF D'AUTHENTIFICATION À FACTEURS MULTIPLES</B542></B540><B590><B598>2</B598></B590></B500><B700><B710><B711><snm>Bundesdruckerei GmbH</snm><iid>101510543</iid><irf>BUDR016PEP</irf><adr><str>Kommandantenstraße 18</str><city>10969 Berlin</city><ctry>DE</ctry></adr></B711></B710><B720><B721><snm>Fischer, Jörg</snm><adr><str>Schreiberhauer Str. 11</str><city>10317 Berlin</city><ctry>DE</ctry></adr></B721><B721><snm>Paeschke, Manfred</snm><adr><str>An der Wildbahn 61</str><city>16352 Wandlitz</city><ctry>DE</ctry></adr></B721><B721><snm>Musick, Robert</snm><adr><str>Klingsorstr. 9</str><city>12167 Berlin</city><ctry>DE</ctry></adr></B721><B721><snm>Kulikovsky, Lazar</snm><adr><str>Rombsweg 2</str><city>14165 Berlin</city><ctry>DE</ctry></adr></B721></B720><B740><B741><snm>Glawe, Delfs, Moll</snm><iid>101480814</iid><adr><str>Partnerschaft mbB von 
Patent- und Rechtsanwälten 
Postfach 13 03 91</str><city>20103 Hamburg</city><ctry>DE</ctry></adr></B741></B740></B700><B800><B840><ctry>AL</ctry><ctry>AT</ctry><ctry>BE</ctry><ctry>BG</ctry><ctry>CH</ctry><ctry>CY</ctry><ctry>CZ</ctry><ctry>DE</ctry><ctry>DK</ctry><ctry>EE</ctry><ctry>ES</ctry><ctry>FI</ctry><ctry>FR</ctry><ctry>GB</ctry><ctry>GR</ctry><ctry>HR</ctry><ctry>HU</ctry><ctry>IE</ctry><ctry>IS</ctry><ctry>IT</ctry><ctry>LI</ctry><ctry>LT</ctry><ctry>LU</ctry><ctry>LV</ctry><ctry>MC</ctry><ctry>MK</ctry><ctry>MT</ctry><ctry>NL</ctry><ctry>NO</ctry><ctry>PL</ctry><ctry>PT</ctry><ctry>RO</ctry><ctry>RS</ctry><ctry>SE</ctry><ctry>SI</ctry><ctry>SK</ctry><ctry>SM</ctry><ctry>TR</ctry></B840><B844EP><B845EP><ctry>BA</ctry></B845EP><B845EP><ctry>ME</ctry></B845EP></B844EP><B848EP><B849EP><ctry>KH</ctry></B849EP><B849EP><ctry>MA</ctry></B849EP><B849EP><ctry>MD</ctry></B849EP><B849EP><ctry>TN</ctry></B849EP></B848EP></B800></SDOBI>
<abstract id="abst" lang="de">
<p id="pa01" num="0001">Die vorliegende Erfindung betrifft ein Verfahren zur Multi-Faktor-Authentifizierung der Identität eines Anwenders (07). In einem ersten Verfahrensschritt werden ein erster und mindestens ein zweiter zur Authentifizierung geeigneter Faktor (01; 02) gewählt, die von einer Datenverarbeitungseinheit als Bestandteil der Multi-Faktor-Authentifizierung verarbeitet werden können. Im weiteren Verfahrensschritt wird eine erste Einzel-Faktor-Authentifizierung durchgeführt, bei welcher der erste Faktor (01; 02) auf Authentizität und/oder Integrität geprüft wird und von der Datenverarbeitungseinheit eine Ausgabe eines Ergebnisses der ersten Einzel-Faktor- Authentifizierung erfolgt. In einem weiteren Verfahrensschritt wird eine zweite Einzel-Faktor-Authentifizierung durchgeführt, bei welcher der zweite Faktor (01; 02) auf Authentizität und/oder Integrität geprüft wird und von der Datenverarbeitungseinheit eine Ausgabe eines Ergebnisses der zweiten Einzel-Faktor-Authentifizierung erfolgt. Weiterhin wird in einem Verfahrensschritt die Identität des Anwenders (07) bestätigt, sofern die Ergebnisse sowohl der ersten als auch der zweiten Einzel-Faktor-Authentifizierung die Authentizität des Anwenders bestätigt haben. Des Weiteren betrifft die Erfindung eine Vorrichtung zur Durchführung des Verfahrens zur Multi-Faktor-Authentifizierung.
<img id="iaf01" file="imgaf001.tif" wi="78" he="81" img-content="drawing" img-format="tif"/></p>
</abstract>
<description id="desc" lang="de"><!-- EPO <DP n="1"> -->
<p id="p0001" num="0001">Die vorliegende Erfindung betrifft ein Verfahren zur Multi-Faktor-Authentifizierung. Weiterhin betrifft die Erfindung eine Vorrichtung zur Durchführung des Verfahrens zur Multi- Faktor-Authentifizierung.</p>
<p id="p0002" num="0002">Bekanntermaßen wird zur Authentifizierung von Entitäten, beispielsweise von Sicherheitsdokumenten, mindestens ein sogenannter Faktor überprüft, wobei grundsätzlich zwischen den folgenden drei Gruppen von Faktoren unterschieden werden kann: Wissen, Besitz oder inhärente Merkmale. Inhärente Merkmale sind beispielsweise biometrische Eigenschaften. Werden mindestens zwei Faktoren bei der Prüfung kombiniert, wird damit eine starke Nutzerauthentifizierung ermöglicht. In der DIN ISO/IEC 29115, welche das "Level of Assurance (LOA)" beschreibt, werden die Entitäten in vier Level untergliedert. Die DIN/IEC 29115 bietet einen Rahmen zur Authentifizierung beliebiger Entitäten. Das LOA beschreibt den Grad des Vertrauens in die Prozesse, welche zur Authentifizierung führen und diese umfassen. Es gibt die Höhe der Sicherheit wieder, dass die Entität, welche eine bestimmte Identität beansprucht, tatsächlich die Entität ist, welche der Identität zugeordnet ist.</p>
<p id="p0003" num="0003">Aus der <patcit id="pcit0001" dnum="DE102015219393A1"><text>DE 10 2015 219 393 A1</text></patcit> ist ein Verfahren zur Identifikation eines Gegenstandes bekannt, wobei ein Identifikationsmerkmal durch Bestrahlung in einem definierten Wellenlängenbereich sichtbar wird. Das Identifikationsmerkmal wird mit Bilddaten verglichen, so dass die Identität und/oder die Echtheit des Gegenstandes geprüft werden.<!-- EPO <DP n="2"> --></p>
<p id="p0004" num="0004">Die <patcit id="pcit0002" dnum="WO2013034603A1"><text>WO 2013/034603 A1</text></patcit> beschreibt ein Verfahren zur Verifikation eines Sicherheitsdokumentes mit einem Sicherheitsmerkmal in Form eines fluoreszierenden Druckelements.</p>
<p id="p0005" num="0005">Aus der <patcit id="pcit0003" dnum="DE102014100463A1"><text>DE 10 2014 100 463 A1</text></patcit> ist ein Verfahren bekannt, welches dem Identifizieren eines Benutzers unter Verwendung eines Kommunikationsgerätes dient. Das Verfahren sieht vor, dass erfasste biometrische Merkmale eines Identifikationsdokumentes eines Benutzers an einen elektronischen Identifikationsdienst übermittelt werden.</p>
<p id="p0006" num="0006">In der <patcit id="pcit0004" dnum="DE102016107250A1"><text>DE 10 2016 107 250 A1</text></patcit> wird ein Verfahren zur Multi- Faktor-Authentifizierung und/oder Identifizierung von Benutzern beschrieben. Der Benutzer wird mittels einer Computereingabe und Elektromyografie-Signalen authentifiziert bzw. identifiziert.</p>
<p id="p0007" num="0007">Die Verwendung von nur einem Faktor zur Authentifizierung kommt regelmäßig zum Einsatz. Eine Authentifizierung mit einem weiteren Faktor, also eine sogenannte Multi-Faktor- Authentifizierung ist grundsätzlich bekannt. Dabei kommen mindestens zwei zuvor festgelegte Faktoren zur Authentifizierung einer Identität zur Anwendung. Multi-Faktor-Authentifizierungen, bei denen mehrere Faktoren zur Anwendung kommen, sind meist kompliziert und wenig flexibel.</p>
<p id="p0008" num="0008">Die Aufgabe der vorliegenden Erfindung besteht ausgehend vom vorliegenden Stand der Technik darin, ein vereinfachtes Verfahren zur Multi-Faktor-Authentifizierung der Identität eines Anwenders bereitzustellen, welches eine flexible Multi- Faktor-Authentifizierung ermöglicht.</p>
<p id="p0009" num="0009">Erfindungsgemäß erfolgt die Lösung der Aufgabe durch ein Verfahren zur Multi-Faktor-Authentifizierung einer Identität eines<!-- EPO <DP n="3"> --> Anwenders gemäß dem beigefügten Anspruch 1 und durch eine Vorrichtung zur Durchführung des Verfahrens gemäß dem beigefügten nebengeordneten Anspruch 7 oder 8.</p>
<p id="p0010" num="0010">Das erfindungsgemäße Verfahren dient der Identitätsfeststellung eines Anwenders mittels einer Multi- Faktor-Authentifizierung. In einem ersten Verfahrensschritt werden ein erster und mindestens ein zweiter zur Authentifizierung geeigneter Faktor ausgewählt, welche durch eine Datenverarbeitungseinheit verarbeitet bzw. geprüft werden können. Die mindestens zwei Faktoren dienen der Authentifizierung der Anwenderidentität und sind demnach Bestandteil der Multi-Faktor-Authentifizierung. Es kann eine Entität mittels des erfindungsgemäßen Verfahrens geprüft werden. In einem weiteren Verfahrensschritt wird eine erste Einzel-Faktor-Authentifizierung mittels der Datenverarbeitungseinheit durchgeführt, wobei der erste Faktor auf Authentizität und/oder auf Integrität geprüft wird. Authentizität steht für die Echtheit bzw. Sicherheit, wobei beispielsweise die Echtheit eines Dokumentes geprüft wird. Ein "Dokument" kann bspw. ein Ausweis-, Wert- oder Sicherheitsdokument, insbesondere ein hoheitliches Dokument, insbesondere ein papierbasiertes und/oder kunststoffbasiertes und/oder elektronisches Dokument, wie zum Beispiel ein Reisepass, Personalausweis, Visum, Führerschein, Fahrzeugschein, Fahrzeugbrief, Gesundheitskarte, oder ein Firmenausweis o.dgl. sein.</p>
<p id="p0011" num="0011">Der Begriff Integrität steht für Unversehrtheit, Zuverlässigkeit, Vollständigkeit, Fehlerfreiheit, wobei beispielsweise ein Verfälschen eines Bildes festgestellt und damit dessen Verwendung verhindert werden kann. Anschließend wird in einem weiteren Verfahrensschritt das Ergebnis der ersten Einzel- Faktor-Authentifizierung des ersten Faktors von der Datenverarbeitungseinheit ausgegeben. Ein weiterer Verfahrensschritt sieht<!-- EPO <DP n="4"> --> vor, dass das Ergebnis der ersten Einzel-Faktor-Authentifikation mittels eines weiteren Faktors überprüft wird, wobei der zweite Faktor auf Authentizität und/oder Integrität überprüft wird. Die Überprüfung des weiteren Faktors erfolgt durch Ausführen einer zweiten Einzel- Faktor-Authentifizierung mit Hilfe der Datenverarbeitungseinheit. Anschließend wird das Ergebnis der zweiten Einzel-Faktor-Authentifizierung ausgegeben. Die Ausgabe der Einzel-Faktor-Authentifizierungen erfolgt bspw. intern in der Datenverarbeitungseinheit an ein den weiteren Schritt der Bestätigung der Identität des Anwenders durchführenden Berechnungsmodul bzw. entsprechende Programmeinheit.</p>
<p id="p0012" num="0012">In einem weiteren Verfahrensschritt wird die Identität des Anwenders durch die Datenverarbeitungseinheit bestätigt, wenn die jeweiligen Einzel-Faktor-Authentifizierungen des ersten und des zweiten Faktors die Authentizität des Anwenders bestätigt haben. Die mehreren Einzel-Faktor-Authentifizierungen sind Bestandteil der Multi-Faktor-Authentifizierung und ergeben diese zusammengenommen. Sofern mindestens eine der beiden Einzel-Faktor-Authentifizierungen die Identität des Anmelders nicht bestätigen konnte, kann ein Fehlersignal generiert und ausgegeben werden.</p>
<p id="p0013" num="0013">In einer Ausführungsform des Verfahrens ist das Verfahren als einstufiger Prozess ausgebildet, wobei für die Multi-Faktor-Authentifizierung die mindestens zwei Faktoren einer Einzel-Faktor-Authentifizierung unterzogen werden und nach erfolgreicher Authentifizierung der Faktoren die Identität des Anwenders bestätigt wird. Die Multi-Faktor-Authentifizierung kann auf Basis einer Uridentität erfolgen, welche beispielsweise ein Reisepass oder ein Personalausweis ist. Das Verfahren der Multi-Faktor-Authentifizierung als einstufiger Prozess ist datensparsam, da lediglich die Daten, welche zur Authentifizierung notwendig<!-- EPO <DP n="5"> --> sind, gespeichert in einem digitalen Speicher zu hinterlegen sind. Das Verfahren umfasst die zuvor beschriebenen Verfahrensschritte.</p>
<p id="p0014" num="0014">In einem weiteren alternativen Verfahrensschritt wird mindestens ein zusätzlicher Faktor zur Identitätsfeststellung einer Einzel-Faktor-Authentifizierung unterzogen, wobei die Einzel-Faktor-Authentifizierung Bestandteil der Multi-Faktor- Authentifizierung ist.</p>
<p id="p0015" num="0015">Vorzugsweise werden drei Faktoren einer Einzel-Authentifizierung unterzogen und zur Multi-Faktor- Authentifizierung verwendet. Besonders bevorzugt werden fünf Faktoren einer Einzel-Authentifizierung unterzogen und zur Multi-Faktor-Authentifizierung verwendet. Alternativ bevorzugt werden sieben Faktoren einer Einzel-Authentifizierung unterzogen und zur Multi-Faktor-Authentifizierung verwendet.</p>
<p id="p0016" num="0016">In einer alternativen Ausführungsform ist das Verfahren als mehrstufiger Prozess ausgebildet. Die Authentifizierung kann auf Basis einer Uridentität erfolgen, die nur einmalig verifiziert werden muss, beispielsweise durch persönliche Überprüfung der Identität durch eine beauftragte Kontrollperson, wie es z.B. beim sogenannten POSTIDENT Verfahren möglich ist. In einem weiteren Verfahrensschritt wird aus den authentifizierten Faktoren bzw. aus den Ergebnissen der Multi-Faktor-Authentifizierung eine digitale ID bzw. ein digitaler Identifikator erzeugt und durch die Datenverarbeitungseinheit in einen gesicherten Speicherbereich übertragen, wenn die Identität des Anwenders beispielsweise als Ergebnis der POSTIDENT Authentifizierung bestätigt wurde.</p>
<p id="p0017" num="0017">Bevorzugt ist der gesicherte Speicherbereich ein intelligenter Datenspeicher, der vor Fremdzugriffen geschützt ist, so dass<!-- EPO <DP n="6"> --> auch der digitale Identifikator geschützt ist und der intelligente Datenspeicher als digitaler Tresor dient. In einem weiteren Verfahrensschritt wird eine Teilidentität aus dem gespeicherten digitalen Identifikator durch die Datenverarbeitungseinheit zu einem späteren Zeitpunkt erzeugt. In einem weiteren Verfahrensschritt wird eine dritte Einzel- Faktor-Authentifizierung auf der Datenverarbeitungseinheit durchgeführt, bei welcher ein dritter Faktor auf Authentizität und/oder Integrität geprüft wird. Weiterhin erfolgt von der Datenverarbeitungseinheit eine Ausgabe eines Ergebnisses der dritten Einzel-Faktor-Authentifizierung. In einem anschließenden Verfahrensschritt wird das Ergebnis der dritten Einzel-Faktor-Authentifizierung mit der erzeugten Teilidentität durch die Datenverarbeitungseinheit zu einer kombinierten digitalen ID kombiniert. Im weiteren Verfahrensschritt wird die Identität des Anwenders durch die Datenverarbeitungseinheit mit Hilfe der kombinierten digitalen ID bestätigt. Durch die beschriebenen Verfahrensschritte wird eine schnelle, flexible Authentifizierung der Anwenderidentität gewährleistet. Im bereits erwähnten Beispielfall kann durch POSTIDENT einmalig die Uridentität bestätigt und daraufhin eine digitale ID als Alltags ID erzeugt werden, die mit einem weiteren Faktor in zahlreichen Anwendungen verwendet werden kann.</p>
<p id="p0018" num="0018">Der digitale Identifikator kann mit weiteren Faktoren, welche eine Einzel-Faktor-Authentifizierung durchlaufen haben, erweitert werden. Der digitale Identifikator kann stetig durch den Anwender erweitert und angepasst werden, so dass der digitale Identifikator bzw. dessen Sicherheit stetig wächst.</p>
<p id="p0019" num="0019">Bevorzugt werden die Verfahrensschritte mehrfach durchgeführt. Vorzugsweise wird die digitale ID über eine sichere Kommunikationsverbindung auf einen gesicherten externen Speicherbereich<!-- EPO <DP n="7"> --> außerhalb der Datenverarbeitungseinheit übertragen. Vorzugsweise wird mindestens einer der Faktoren auf Integrität und Authentizität geprüft, so dass die Echtheit und die Unverfälschtheit jedes Faktors gewährleistet sind.</p>
<p id="p0020" num="0020">In einer bevorzugten Ausführungsform erfolgen die Einzel- Faktor-Authentifizierungen anhand von Referenzdaten.</p>
<p id="p0021" num="0021">Vorzugsweise sind die Referenzdaten in einem digitalen Datenspeicher gespeichert bzw. hinterlegt. Besonders bevorzugt sind die Referenzdaten in einem digitalen Datenspeicher verschlüsselt gespeichert bzw. hinterlegt. Die Referenzdaten sind den jeweiligen Faktoren, welche zur Authentifizierung verwendet werden, zugeordnet. Beispielsweise können die Referenzdaten in einem intelligenten Datenbanksystem mit einer intrinsischen Sicherheit gespeichert sein. Bevorzugt erfolgt die Speicherung der Referenzdaten in einem zentralen Speicher. Alternativ bevorzugt erfolgt die Speicherung der Referenzdaten in einem dezentralen Speicher. Die Speicherung kann in einem externen Speicher, beispielsweise auf einem entfernt liegenden Server erfolgen.</p>
<p id="p0022" num="0022">Besonders bevorzugt sind die mindestens zwei Faktoren aus unterschiedlichen Gruppen wählbar und in diese einzuordnen. Die Gruppen, zu welchen die Faktoren zuzuordnen sind, sind: Besitz, Wissen, Merkmal und Zusatz. Weitere Gruppierungen können definiert werden. Alternativ bevorzugt sind die mindestens zwei Faktoren aus der gleichen Gruppe wählbar und in diese einzuordnen.</p>
<p id="p0023" num="0023">Ein Besitz-Faktor ist der Gruppe Besitz zugeordnet. Der Besitz-Faktor ist ein Gegenstand, welcher sich in dem Besitz des Anwenders befindet und durch den Anwender nutzbar ist. Der Besitz-Faktor kann gebildet sein durch den Besitz: eines Ausweisdokuments, eines Mobiltelefons, eines Wearable oder einer<!-- EPO <DP n="8"> --> Smartwatch. Alternativ kann der Besitz-Faktor einer anderen nicht aufgeführten Art sein, welche in dem Besitz des Anwenders befindlich ist und welche durch den Anwender nutzbar ist.</p>
<p id="p0024" num="0024">Ein Wissens-Faktor ist der Gruppe Wissen zugeordnet. Der Wissens-Faktor ist eine Information, welche der Anwender kennt und ggf. wiedergeben kann. Alternativ ist der Wissens-Faktor eine in einem Speicher oder einer Datenverarbeitungseinheit hinterlegte Information. Der Wissens-Faktor kann gebildet sein durch Kenntnis: einer Nummer, eines Passworts, einer Geste, eines E-Mail-Accounts, eines Social-Media-Accounts oder die Art und/oder die Anzahl und/oder die Kombination der einzelnen zur Multi-Faktor-Authentifizierung verwendeten Faktoren. Es können andere, hier nicht aufgeführte, Arten von Wissens- Faktoren für das Verfahren zur Anwendung kommen.</p>
<p id="p0025" num="0025">Ein Merkmals-Faktor ist der Gruppe Merkmal zugeordnet. Der Merkmals-Faktor ist ein körperliches bzw. physisches Merkmal des Anwenders, so dass eine Authentifizierung nicht ohne den Anwender erfolgen kann. Die Merkmals-Faktoren umfassen vorzugsweise Eigenschaften des Anwenders. Der Merkmals-Faktor kann gebildet sein durch: ein Anwender-Gesicht, eine Anwender-Iris, ein Anwender-Fingerabdruck, eine Anwender-Vene, ein Anwender-Muskel, ein Anwender-Gang oder eine Anwender- Eigenschaft. Weitere Anwender-Merkmale als Merkmals-Faktoren sind möglich.</p>
<p id="p0026" num="0026">Ein Zusatz-Faktor ist der Gruppe Zusatz zugeordnet. Der Zusatz-Faktor kann gebildet sein durch: eine Position, eine Historie oder ein Anwenderverhalten, oder durch einen Bürgen bzw. eine Beziehung mit einer weiteren Identität, wobei die weitere Identität bereits authentifiziert ist.</p>
<p id="p0027" num="0027">Das erfindungsgemäße Verfahren ist ein dynamisches Verfahren, was den Vorteil der flexiblen Wahl der für die Anwenderidentifikation verwendeten Faktoren durch einen Anwender mit sich<!-- EPO <DP n="9"> --> bringt.</p>
<p id="p0028" num="0028">Die Einzel-Faktor-Authentifizierung und somit die Überprüfung der einzelnen gewählten, im Verfahren zur Anwendung kommenden Faktoren erfolgt anhand spezifischer Merkmale der jeweiligen Faktoren. Mittels Sensoren können die spezifischen Merkmale der jeweiligen Faktoren überprüft werden. Nachfolgend sind Beispiele für die jeweiligen aufgeführten Faktoren der verschiedenen Gruppen genannt. Alternative Authentifizierungen und/oder Integritätsprüfungen der Einzel-Faktoren sind denkbar.</p>
<p id="p0029" num="0029">Das Ausweisdokument als Besitz-Faktor kann mit einem Nahvideo mit LED oder NFC auf Unverfälschtheit und Echtheit (Authentizität und Integrität) überprüft werden. Mittels des Nahvideos wird die Anwenderidentität überprüft, wobei ein Video des Ausweisdokumentes zusammen mit dem Anwender erstellt wird. Mittels Vergleich eines Anwenderfotos, welches auf dem Ausweisdokument befindlich ist, mit einer Aufnahme des Gesichtes des Anwenders kann die Überprüfung erfolgen. Alternativ kann das Anwenderfoto des Ausweisdokumentes mit einem Referenzbild verglichen wird. Das Referenzbild kann in einem internen oder externen Speicher hinterlegt sein.</p>
<p id="p0030" num="0030">Weiterhin kann das Ausweisdokument mittels einer alternativen Daten- und Sicherheitsmerkmalsprüfung (z.B. Emission bestimmter Strahlung bei vorbestimmter Anregung) auf Unverfälschtheit und Echtheit überprüft werden. Die Datenprüfung kann anhand auf dem Ausweisdokument befindlicher bibliografischer Daten erfolgen.</p>
<p id="p0031" num="0031">Vorzugsweise besitzen die Faktoren Sicherheitsmerkmale. Mittels der Sicherheitsmerkmale sind die Faktoren einer Gruppe voneinander unterscheidbar. Alternativ bevorzugt weisen die Faktoren mehrere verschiedene Sicherheitsmerkmale auf.<!-- EPO <DP n="10"> --></p>
<p id="p0032" num="0032">Beispielsweise kann ein Ausweisdokument ein mit einer elektromagnetischen Strahlung anregbares Sicherheitselement aufweisen.</p>
<p id="p0033" num="0033">Das Mobiltelefon als Besitz-Faktor kann überprüft werden, indem die SIM oder die IMEI des Mobiltelefons validiert werden, wobei eine hinterlegte Referenz der SIM und/oder der IMEI zum Vergleich zum Einsatz kommt. Insbesondere werden gerätespezifische Merkmale überprüft. Andere mobile Endgeräte sind als Besitz-Faktor ebenso einsetzbar, beispielsweise ein Tablet. Das Wearable oder die Smartwatch als Besitz-Faktor kann durch Überprüfung der SNR (Seriennummer des Geräts) oder der ID des jeweiligen Gerätes authentifiziert werden.</p>
<p id="p0034" num="0034">Die Wissens-Faktoren umfassen bevorzugt Verschlüsselungen, Accounts oder Referenzen. Der Wissens-Faktor Nummer, Passwort oder eine Geste des Anwenders kann durch ein Login bzw. eine Anmeldung überprüft und authentifiziert werden. Bevorzugt werden Verschlüsselungen durch Eingabe der entsprechenden Daten und Vergleich mit Referenzdaten geprüft. Der Wissens- Faktor E-Mail-Account oder Social-Media-Account kann mit Hilfe der Datenverarbeitungseinheit durch einen Link oder einen übertragenen Code überprüft werden. Ein weiterer Wissens- Faktor, nämlich die Art, die Anzahl und/oder die Kombination der verschiedenen Faktoren, welche zur Multi-Faktor- Authentifizierung zur Anwendung kommen, kann mit hinterlegten Referenzen verglichen werden.</p>
<p id="p0035" num="0035">Gesicht und/oder Iris des Anwenders als Merkmals-Faktor können mittels einem intelligenten Live-Video oder Selfie-Video bzw. einem Anwendervideo durch Vergleich mit einem Ausweislichtbild oder mit Ausweisdaten oder mit hinterlegten Referenzdaten authentifiziert werden. Der Merkmals-Faktor Fingerabdruck und/oder Venen sind durch Sensoraufnahmen zu erfassen und mit Ausweisdaten oder hinterlegten Referenzdaten zu vergleichen. Der<!-- EPO <DP n="11"> --> Merkmals-Faktor der Anwendereigenschaft oder des Ganges des Anwenders kann durch eine Datenaufnahme mittels Beschleunigungssensoren und oder Gyroskop und oder GPS und Datenvergleich mit einem mobilen Endgerät, welches die erforderlichen Daten erfasst, und unter Verwendung von Referenzdaten überprüft werden. Ein dafür geeignetes mobiles Endgerät ist beispielsweise ein Mobiltelefon oder eine Smartwatch oder ein Wearable. Alternativ können die Eigenschaften oder der Gang des Anwenders durch Vergleich von Referenzdaten mit Daten, welche per Videoanalyse des Anwenders mit einem Fernsystem oder Nahsystem erstellt wurden, überprüft werden.</p>
<p id="p0036" num="0036">Die Position als Zusatz-Faktor ist durch einen Vergleich von MNO- und/oder GPS-Daten zu authentifizieren (Geo-Fencing). Der Zusatz-Faktor Historie und/oder Verhalten ist durch Vergleich der letzten, hinterlegten Login-Daten, der letzten Einkäufe oder der Lieblingsorte des Anwenders zu überprüfen. Der Zusatz-Faktor Bürge und/oder Beziehung ist durch Bestätigung mittels mindestens einer weiteren Identität in Echtzeit oder mittels einer hinterlegten Referenzidentität zu authentifizieren.</p>
<p id="p0037" num="0037">Die Erfassung der jeweiligen Merkmale der Einzel-Faktoren erfolgt vorzugsweise mit dafür ausgelegten Geräten oder Vorrichtungen. Besonders bevorzugt werden die spezifischen Merkmale der Einzel-Faktoren mittels dafür ausgelegten Sensoren erfasst.</p>
<p id="p0038" num="0038">Vorzugsweise werden die Einzel-Faktor-Authentifizierungen nacheinander bzw. zeitlich beabstandet ausgeführt. Alternativ können die Einzel-Faktor-Authentifizierungen gleichzeitig ausgeführt werden.</p>
<p id="p0039" num="0039">Vorzugsweise werden Faktoren für die Multi-Faktor- Authentifizierung verwendet, welche dem Anwender zeitnah zur Verfügung stehen.<!-- EPO <DP n="12"> --></p>
<p id="p0040" num="0040">Durch das erfindungsgemäße Verfahren werden bevorzugt klassische Faktoren und neue Technologien zur Authentifizierung einer Identität kombiniert, wodurch sich vorteilhafterweise ein sicheres Verfahren zur Anwenderidentifikation ergibt. Ein Vorteil des erfindungsgemäßen Verfahrens ist, dass eine starke Anwenderauthentifizierung vorliegt, da mehrere Faktoren zur Authentifizierung verwendet werden. Ein weiterer Vorteil des Verfahrens ist es, dass das Verfahren benutzerfreundlich ist und der Anwender die Faktoren, deren Anzahl und Kombination frei wählen kann. Dabei kann der Anwender vorrangig die ihm zur Verfügung stehenden Faktoren und Geräte verwenden. Alternativ bevorzugt sind die Art, die Anzahl und die Kombination der Faktoren automatisch und/oder dynamisch wählbar. Als vorteilhaft hat es sich erwiesen, dass der Anwender keine weiteren bzw. zusätzlichen Geräte zu Authentifizierung seiner Identität benötigt. Unter einer dynamischen Multifaktorauthentifizierung ist im Rahmen dieser Anmeldung insbesondere eine Multifaktorauthentifizierung zu verstehen, bei der die Art und Anzahl der Faktoren in Abhängigkeit von dem jeweils erforderlichen Authentifizierungsgrad für jede Authentifizierungsanfrage dynamisch festgelegt werden. Das Verfahren ist also in dem Sinne dynamisch, dass die Auswahl der für eine erfolgreiche Authentifizierung des Nutzers nachzuweisende Kombination von Merkmalen auf ein Empfangen der Authentifizierungsanfrage hin erfolgt. Im Gegensatz zu einem statischen Verfahren kann die Auswahl mithin für jede Authentifizierungsanfrage individuell, also dynamisch, erfolgen. Insbesondere kann die Auswahl für identische Authentifizierungsanfragen unterschiedlich sein. Dies erhöht die Sicherheit des Verfahrens. Selbst wenn die bei einer ersten Authentifizierungsanfrage zur erfolgreichen Authentifizierung notwendigen Messwerte durch Diebstahl und/oder Manipulation in die Hände eines Unberechtigten gelangen sollten, kann dieser sich selbst bei einer identischen Authentifizierungsanfrage nicht erfolgreich<!-- EPO <DP n="13"> --> authentifizieren, wenn sich die nachzuweisende Kombination von Merkmalen dynamisch ändert. Des weiteren kann bspw. die Auswahl abhängig von geänderten Rahmenbedingungen oder einer Erkennung von Unregelmäßigkeiten (wie bspw. einer Anfrage von einem anderen Endgerät, als üblich) angepasst bzw. geändert werden.</p>
<p id="p0041" num="0041">Zur automatischen Wahl der Faktoren und deren Kombination, Anzahl und Art, kann ein Rechner zur Anwendung kommen. Vorzugsweise werden der Datenverarbeitungseinheit Vorgabewerte zur Art, Anzahl und/oder Kombination der Faktoren eingespeist. Die Prüfung der Authentizität und/oder der Integrität kann auch als Verifikation bezeichnet werden.</p>
<p id="p0042" num="0042">Die erfindungsgemäße Vorrichtung ist dazu ausgebildet das zuvor beschriebene Verfahren zur Multi-Faktor- Authentifizierung einer Identität eines Anwenders anhand zweier Faktoren mit Sicherheitsmerkmalen auszuführen. Die Vorrichtung umfasst mindestens einen Sensor, welcher der Erfassung der Sicherheitsmerkmale der Faktoren dient. Der Sensor kann sein: ein Bildsensor, ein Bewegungssensor oder Beschleunigungssensor, ein biometrischer Sensor oder ein Positionserfassungssensor. Andere Sensorarten können in der Vorrichtung zur Multi-Faktor-Authentifizierung zur Anwendung kommen. Der Sensor ist dazu ausgebildet, ein Signal des Sicherheitsmerkmals zu erfassen. Weiterhin umfasst die Vorrichtung eine Datenverarbeitungseinheit. Die Datenverarbeitungseinheit empfängt das von dem Sensor erfasste Signal. Weiterhin unterzieht die Datenverarbeitungseinheit das erfasste Signal jeweils einer Einzel-Faktor-Authentifizierung um die Identität des Anwenders zu bestätigen, sofern die Ergebnisse sowohl der ersten als auch der zweiten Einzel-Faktor-Authentifizierung die Authentizität des Anwenders bestätigen.</p>
<p id="p0043" num="0043">Ein Bildsensor kann in einer Bildaufnahmeeinheit zur Aufnahme eines Bildes, einer Bildserie oder eines Videos integriert<!-- EPO <DP n="14"> --> sein. Die Bildaufnahmeeinheit ist beispielsweise eine Kamera. Der Bewegungssensor oder Beschleunigungssensor ist bevorzugt zur Aufnahme einer Bewegung oder einer Gangart eines Anwenders ausgebildet. Vorzugsweise ist der biometrische Sensor ein Sensor zu Aufnahme eines Fingerabdrucks des Anwenders. Alternativ bevorzugt ist der biometrische Sensor ein Sensor zu Aufnahme der Iris des Anwenders ausgebildet. Weiterhin kann der biometrische Sensor dazu ausgebildet sein, die Muskelaktivität des Anwenders zu erfassen.</p>
<p id="p0044" num="0044">In einer alternativen Ausführungsform umfasst die Vorrichtung zur Multi-Faktor-Authentifizierung der Identität eines Anwenders anhand eines Sicherheitsdokumentes mit Anwenderdaten und/oder einem auf elektromagnetische Strahlung reagierendem Sicherheitsmerkmal eine Bildaufnahmeeinheit, eine Beleuchtungseinheit und eine Datenverarbeitungseinheit. Die Bildaufnahmeeinheit dient der Aufnahme eines Bildes, einer Bildserie oder eines Videos des Sicherheitsdokumentes, wobei ein Signal oder Datensatz erzeugt wird, der der Authentifizierung eines ersten Faktors dient. Das Signal oder der Datensatz, welche beispielsweise ein Foto des Sicherheitsdokumentes wiederspiegelt, dient der Authentifizierung der Anwenderidentität. Die Bildaufnahmeeinheit kann einen oder mehrere Sensoren umfassen. Die Beleuchtungseinheit ist dazu ausgebildet eine elektromagnetische Strahlung zu erzeugen. Die Beleuchtungseinheit ist so gegenüber dem Sicherheitsdokument anzuordnen, dass die elektromagnetische Strahlung auf das Sicherheitsdokument, insbesondere auf das Sicherheitsmerkmal einstrahlt. Das Sicherheitsdokument kann die elektromagnetische Strahlung empfangen und wird zur Reaktion bzw. zur Lumineszenz angeregt. Die Datenverarbeitungseinheit dient dem Ausführen einer ersten Einzel-Faktor-Authentifizierung des ersten Faktors anhand des Bildes, der Bilderserie oder des Videos der Anwenderdaten mit hinterlegten Referenzdaten.<!-- EPO <DP n="15"> --></p>
<p id="p0045" num="0045">Weiterhin dient die Datenverarbeitungseinheit dem Ausführen einer zweiten Einzel-Faktor-Authentifizierung anhand des zur Lumineszenz angeregten Sicherheitsmerkmals.</p>
<p id="p0046" num="0046">Vorzugsweise erfolgt die zweite Einzel-Faktor- Authentifizierung anhand des Bildes, der Bilderserie oder des Videos des zur Lumineszenz angeregten Sicherheitsmerkmals auf dem Sicherheitsdokument mittels Vergleich mit einem Referenzwert des angeregten Sicherheitsmerkmals. Weiterhin dient die Datenverarbeitungseinheit der Bestätigung der Identität des Anwenders, sofern die Ergebnisse der Einzel- Faktor-Authentifizierungen die Authentizität des Anwenders bestätigen.</p>
<p id="p0047" num="0047">Bevorzugt ist die Beleuchtungseinheit beabstandet gegenüber dem Sicherheitsdokument anzuordnen. Die Beleuchtungseinheit ist bevorzugt ein LED-Licht. Bevorzugt ist auf dem Sicherheitsdokument ein Sicherheitsmerkmal aufgebracht. Vorzugsweise ist das Sicherheitsmerkmal ein Lumineszenzmaterial, welches durch elektromagnetische Strahlung zur Photolumineszenz anregbar ist. Das Sicherheitsmerkmal kann als ein Muster ausgebildet sein. Bevorzugt ist das Sicherheitsmerkmal zumindest teilweise auf einem auf dem Sicherheitsdokument befindlichen Anwenderfoto überlappend angeordnet.</p>
<p id="p0048" num="0048">Bevorzugt ist die Vorrichtung zum Ausführen des Verfahrens zur Multi-Faktor-Authentifizierung ein mobiles Endgerät. Alternativ bevorzugt ist die Vorrichtung zum Ausführen des Verfahrens zur Multi-Faktor-Authentifizierung ein Tablet. Besonders bevorzugt ist die Vorrichtung zum Ausführen des Verfahrens zur Multi-Faktor-Authentifizierung ein Smartphone ist. Die Beleuchtungseinheit kann eine Blitzfunktion des mobilen Endgerätes sein. Vorzugsweise ist die Beleuchtungseinheit ein LED-Licht eines Smartphones, wobei mit dem LED-Licht eine Blitzfunktion einer Kamera ausführbar ist. Die Ausgabe des Ergebnisses der Multi-Faktor-Authentifizierung erfolgt bevorzugt über ein Display<!-- EPO <DP n="16"> --> bzw. einen Monitor der Vorrichtung, insbesondere des mobilen Endgerätes. Die Ausgabe des Ergebnisses der Multi-Faktor-Authentifizierung erfolgt alternativ bevorzugt über eine akustische Schnittstelle der Vorrichtung, insbesondere des mobilen Endgerätes.</p>
<p id="p0049" num="0049">Weitere Vorteile und Einzelheiten der vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsformen, unter Bezugnahme auf die Zeichnung.
<ul id="ul0001" list-style="none">
<li><figref idref="f0001">Figur 1</figref> eine Anordnung zur Ausführung eines erfindungsgemäßen Verfahrens zur Multi-Faktor-Authentifizierung einer Identität eines Anwenders.</li>
<li><figref idref="f0001">Figur 2</figref> zeigt eine Anordnung zur Ausführung eines alternativen Verfahrensschritts des Verfahrens.</li>
<li><figref idref="f0002">Figur 3</figref> zeigt eine tabellarische Aufstellung einer Anzahl möglicher Faktoren für die erfindungsgemäße Auswahl.</li>
</ul></p>
<p id="p0050" num="0050"><figref idref="f0001">Figur 1</figref> zeigt eine stark vereinfachte Darstellung einer Anordnung zur Ausführung eines Verfahrensschritts eines erfindungsgemäßen Verfahrens zur Multi-Faktor- Authentifizierung einer Identität eines Anwenders (in <figref idref="f0001">Figur 2</figref> gezeigt), welches mit einer erfindungsgemäßen Vorrichtung ausgeführt wird. Die Vorrichtung ist hierbei ein mobiles Endgerät, insbesondere ein Smartphone 01 des Anwenders. Das Smartphone 01 umfasst eine Kamera (nicht gezeigt) und eine der Kamera zugeordnete Beleuchtungseinheit (nicht gezeigt). Mittels der Kamera des Smartphones 01 kann eine Aufnahme eines Bildes, einer Bildserie oder eines Videos von einem Personalausweis 02 erfolgen. Der Personalausweis 02 ist ein Sicherheitsdokument, welches einem Anwender 07 zugeordnet ist. Der Personalausweis 02 umfasst neben einem Foto 03 bzw. Lichtbild des Anwenders 07 auch dessen persönliche Daten<!-- EPO <DP n="17"> --> 04. Weiterhin umfasst der Personalausweis 02 mindestens ein Sicherheitsmerkmal 06. Das Sicherheitsmerkmal 06 kann ein auf dem Personalausweis 02 aufgebrachtes Lumineszenzmaterial sein, welches durch elektromagnetische Strahlung zur Photolumineszenz anregbar ist. Die elektromagnetische Strahlung ist durch die Beleuchtungseinheit, beispielsweise ein LED-Licht, des Smartphones 01 erzeugbar. Um ein Verfälschen des Personalausweises 02 zu verhindern, ist das Sicherheitsmerkmal 06 zumindest teilweise in das auf dem Personalausweis 02 befindliche Foto 03 integriert, beispielsweise durch Verwendung von Leuchtpigmenten in einer das Foto überdeckenden transparenten Schutzschicht. Dadurch wird die Vertrauenswürdigkeit, die Integrität, des Personalausweises 02 gewährleistet. Die Überprüfung der Echtheit, also der Authentizität, erfolgt durch Prüfung des Sicherheitsmerkmals 06 auf dem Personalausweis 02, wobei das Sicherheitsmerkmal 06 beispielsweise ausgemessen wird.</p>
<p id="p0051" num="0051">Die Prüfung und Einzel-Faktor-Authentifizierung des Sicherheitsmerkmals 06 als einem ersten Faktor, spiegelt einen Verfahrensschritt der Multi-Faktor-Authentifizierung des erfindungsgemäßen Verfahrens wieder. Als weiterer Einzel-Faktor, welcher der Multi-Faktor-Authentifizierung dient und einer Einzel-Faktor-Authentifizierung unterzogen wird, können die persönlichen Daten 04 des Anwenders überprüft werden. Die persönlichen Daten 04 bzw. biografischen Daten des Anwenders 07 können mit, auf einem Rechner gespeicherten, Referenzdaten verglichen werden. Der Personalausweis 02 befindet sich im Besitz des Anwenders und ist ein Besitz-Faktor, welcher für die Multi-Faktor-Authentifizierung genutzt werden kann.</p>
<p id="p0052" num="0052">Ein weiterer Besitz-Faktor ist das Smartphone 01 des Anwenders, welches in einem weiteren Verfahrensschritt ebenfalls zur Multi-Faktor-Authentifizierung genutzt werden kann. Die Einzel-Authentifizierung des Smartphones 01 kann mittels Überprüfung<!-- EPO <DP n="18"> --> der Gerätenummer mit einer hinterlegten Referenznummer erfolgen.</p>
<p id="p0053" num="0053">Die zuvor beschriebene Multi-Faktor-Authentifizierung erfolgt mittels zweier Besitz-Faktoren. Sind beide Faktoren authentifiziert, gilt die Identität des Anwenders als bestätigt.</p>
<p id="p0054" num="0054"><figref idref="f0001">Fig. 2</figref> zeigt einen alternativen Verfahrensschritt des Verfahrens zur Multi-Faktor-Authentifizierung, wobei der Anwender 07 mit einem, in seinem Besitz befindlichen, Smartphone 01 sowie mit seinem Personalausweis 02 eine Multi- Faktor-Authentifizierung durchführt. Die Überprüfung der Authentizität und Integrität des Personalausweises 02 und des Smartphones 01 erfolgen, wie zu <figref idref="f0001">Fig. 1</figref> beschrieben, anhand eines Sicherheitsmerkmals 06 des Personalausweises 02 und der Gerätenummer des Smartphones 01. Weiterhin erfolgt eine Einzel-Authentifizierung des Anwenders 07 mit dem Personalausweis 02, wobei der Anwender 07 mit der Kamera des Smartphones 01 ein Live-Video erzeugt. Anschließend oder in Echtzeit wird das Gesicht des Anwenders 07 anhand des Livebildes mit dem Foto 03, welches auf dem Personalausweis 02 befindlich ist, verglichen.</p>
<p id="p0055" num="0055">In dem in <figref idref="f0001">Fig. 2</figref> gezeigten Verfahren werden drei Faktoren zur Multi-Faktor-Authentifizierung verwendet. Sind alle drei Faktoren authentifiziert, gilt die Identität des Anwenders als bestätigt.<!-- EPO <DP n="19"> --></p>
<heading id="h0001"><b><u>Bezugszeichenliste</u></b></heading>
<p id="p0056" num="0056">
<dl id="dl0001" compact="compact">
<dt>01</dt><dd>Vorrichtung / mobiles Endgerät</dd>
<dt>02</dt><dd>Sicherheitsdokument</dd>
<dt>03</dt><dd>Foto</dd>
<dt>04</dt><dd>persönliche Daten</dd>
<dt>05</dt><dd>-</dd>
<dt>06</dt><dd>Sicherheitsmerkmal</dd>
<dt>07</dt><dd>Anwender</dd>
</dl></p>
</description>
<claims id="claims01" lang="de"><!-- EPO <DP n="20"> -->
<claim id="c-de-0001" num="0001">
<claim-text>Verfahren zur Multi-Faktor-Authentifizierung der Identität eines Anwenders (07), folgende Schritte umfassend:
<claim-text>- Auswahl eines ersten und mindestens eines zweiten zur Authentifizierung geeigneten Faktors (01; 02), die von einer Datenverarbeitungseinheit prüfbar sind, als Bestandteil der Multi-Faktor-Authentifizierung;</claim-text>
<claim-text>- Ausführen einer ersten Einzel-Faktor-Authentifizierung auf der Datenverarbeitungseinheit, bei welcher der erste Faktor (01; 02) auf Authentizität und/oder Integrität geprüft wird und von der Datenverarbeitungseinheit eine Ausgabe eines Ergebnisses der ersten Einzel-Faktor- Authentifizierung erfolgt;</claim-text>
<claim-text>- Ausführen einer zweiten Einzel-Faktor-Authentifizierung auf der Datenverarbeitungseinheit, bei welcher der zweite Faktor (01; 02)auf Authentizität und/oder Integrität geprüft wird und von der Datenverarbeitungseinheit eine Ausgabe eines Ergebnisses der zweiten Einzel-Faktor-Authentifizierung erfolgt; und</claim-text>
<claim-text>- Bestätigung der Identität des Anwenders (07) durch die Datenverarbeitungseinheit, sofern die Ergebnisse sowohl der ersten als auch der zweiten Einzel-Faktor- Authentifizierung die Authentizität des Anwenders bestätigt haben.</claim-text></claim-text></claim>
<claim id="c-de-0002" num="0002">
<claim-text>Verfahren nach Anspruch 1, weiterhin folgende Schritte umfassend:
<claim-text>- Übertragung des Ergebnisses der Multi-Faktor- Authentifizierung als digitale ID (Identifikator) durch die Datenverarbeitungseinheit in einem gesicherten Speicherbereich, wenn die Identität des Anwenders (07) bestätigt wurde;<!-- EPO <DP n="21"> --></claim-text>
<claim-text>- Erzeugen einer Teilidentität aus der gespeicherten digitalen ID durch die Datenverarbeitungseinheit zu einem späteren Zeitpunkt;</claim-text>
<claim-text>- Ausführen einer dritten Einzel-Faktor-Authentifizierung auf der Datenverarbeitungseinheit, bei welcher ein dritter Faktor (01; 02) auf Authentizität und/oder Integrität geprüft wird und von der Datenverarbeitungseinheit eine Ausgabe eines Ergebnisses der dritten Einzel-Faktor-Authentifizierung erfolgt;</claim-text>
<claim-text>- Kombinieren des Ergebnisses der dritten Einzel-Faktor- Authentifizierungen und der erzeugten Teilidentität durch die Datenverarbeitungseinheit zu einer kombinierten digitalen ID;</claim-text>
<claim-text>- Bestätigung der Identität des Anwenders (07) durch die Datenverarbeitungseinheit mit Hilfe der kombinierten digitalen ID.</claim-text></claim-text></claim>
<claim id="c-de-0003" num="0003">
<claim-text>Verfahren nach einem der Ansprüche 1 oder 2, <b>dadurch gekennzeichnet, dass</b> der Verfahrensschritt mehrfach mit weiteren Faktoren (01; 02) durchgeführt wird.</claim-text></claim>
<claim id="c-de-0004" num="0004">
<claim-text>Verfahren nach einem der Ansprüche 1 bis 3, <b>dadurch gekennzeichnet, dass</b> der Datenverarbeitungseinheit Vorgabewerte zur Art, Anzahl und/oder Kombination der Faktoren (01; 02), welche durch die Datenverarbeitungseinheit einer Einzel-Faktor-Authentifizierung unterzogen werden, eingespeist werden.</claim-text></claim>
<claim id="c-de-0005" num="0005">
<claim-text>Verfahren nach einem der Ansprüche 1 bis 4, <b>dadurch gekennzeichnet, dass</b> die Faktoren, welche durch die Datenverarbeitungseinheit einer Einzel-Faktor- Authentifizierung unterzogen werden, ausgewählt sind aus
<claim-text>- der folgenden Liste:</claim-text>
<claim-text>- Sicherheitsdokument (02),<!-- EPO <DP n="22"> --></claim-text>
<claim-text>- mobile Kommunikationseinheit (01) mit gespeicherten Identifikationsdaten,</claim-text>
<claim-text>- auf einem entfernten Server gespeicherte,</claim-text>
<claim-text>- benutzerbezogene Dateien;</claim-text>
<claim-text>- Historie von Anwendungsdaten;</claim-text>
<claim-text>- Beziehung zu einer bereits authentifizierten Identität.</claim-text></claim-text></claim>
<claim id="c-de-0006" num="0006">
<claim-text>Verfahren nach einem der Ansprüche 2 bis 5, <b>dadurch gekennzeichnet, dass</b> die digitale ID über eine sichere Kommunikationsverbindung auf einen gesicherten externen Speicherbereich außerhalb der Datenverarbeitungseinheit übertragen wird.</claim-text></claim>
<claim id="c-de-0007" num="0007">
<claim-text>Vorrichtung zum Ausführen des Verfahrens gemäß einem der Ansprüche 1 bis 6 zur Multi-Faktor-Authentifizierung der Identität eines Anwenders anhand zweier Faktoren (01; 02) mit Sicherheitsmerkmalen (06), umfassend mindestens einen Sensor zum Erfassen der Sicherheitsmerkmale der Faktoren, wobei der Sensor aus folgender Liste wählbar ist:
<claim-text>- Bildsensor,</claim-text>
<claim-text>- Biometrischer Sensor,</claim-text>
<claim-text>- Bewegungssensor oder Beschleunigungssensor,</claim-text>
<claim-text>- Positionserfassungssensor,</claim-text>
und wobei der Sensor der Erfassung eines Signals des Sicherheitsmerkmals (06) dient;<br/>
weiterhin umfassend eine Datenverarbeitungseinheit, welche das<!-- EPO <DP n="23"> --> von dem Sensor erfasste Signal empfängt und dieses jeweils einer Einzel-Faktor-Authentifizierung unterzieht, um die Identität des Anwenders zu bestätigen, sofern die Ergebnisse sowohl der ersten als auch der zweiten Einzel-Faktor-Authentifizierung die Authentizität des Anwenders bestätigen.</claim-text></claim>
<claim id="c-de-0008" num="0008">
<claim-text>Vorrichtung zum Ausführen des Verfahrens gemäß einem der Ansprüche 1 bis 6 zur Multi-Faktor-Authentifizierung der Identität eines Anwenders anhand eines Sicherheitsdokumentes mit Anwenderdaten und/oder einem auf elektromagnetische Strahlung reagierendem Sicherheitsmerkmal, umfassend:
<claim-text>- eine Bildaufnahmeeinheit zur Aufnahme eines Bildes, einer Bildserie oder eines Videos des Sicherheitsmerkmals des Sicherheitsdokumentes, wobei das Bild, die Bildserie oder das Video zur Authentifizierung ein erster Faktors dienen;</claim-text>
<claim-text>- eine Beleuchtungseinheit, die ausgebildet ist, um eine elektromagnetische Strahlung zu erzeugen, welche durch das Sicherheitsmerkmal des Sicherheitsdokumentes empfangen und zu einer Reaktion angeregt werden kann; und</claim-text>
<claim-text>- eine Datenverarbeitungseinheit zum Ausführen einer ersten Einzel-Faktor-Authentifizierungen des ersten Faktors anhand des Bildes, der Bilderserie oder des Videos der Anwenderdaten mit hinterlegten Referenzdaten, und zum Ausführen einer zweiten Einzel-Faktor- Authentifizierung eines zweiten Faktors anhand des zur Lumineszenz angeregten Sicherheitsmerkmals, zur Bestätigung der Identität des Anwenders, sofern die Ergebnisse der Einzel-Faktor-Authentifizierungen die Authentizität des Anwenders bestätigen.</claim-text></claim-text></claim>
<claim id="c-de-0009" num="0009">
<claim-text>Vorrichtung nach Anspruch 8, <b>dadurch gekennzeichnet, dass</b> die Vorrichtung ein mobiles Endgerät, insbesondere ein Smartphone ist.<!-- EPO <DP n="24"> --></claim-text></claim>
<claim id="c-de-0010" num="0010">
<claim-text>Computerprogramm mit Programmcodemitteln, um alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 6 durchzuführen, wenn das Computerprogramm auf einer Datenverarbeitungseinheit ausgeführt wird.</claim-text></claim>
</claims>
<drawings id="draw" lang="de"><!-- EPO <DP n="25"> -->
<figure id="f0001" num="1,2"><img id="if0001" file="imgf0001.tif" wi="134" he="215" img-content="drawing" img-format="tif"/></figure><!-- EPO <DP n="26"> -->
<figure id="f0002" num="3"><img id="if0002" file="imgf0002.tif" wi="165" he="201" img-content="drawing" img-format="tif"/></figure>
</drawings>
<search-report-data id="srep" lang="de" srep-office="EP" date-produced=""><doc-page id="srep0001" file="srep0001.tif" wi="157" he="233" type="tif"/><doc-page id="srep0002" file="srep0002.tif" wi="155" he="233" type="tif"/></search-report-data><search-report-data date-produced="20190620" id="srepxml" lang="de" srep-office="EP" srep-type="ep-sr" status="n"><!--
 The search report data in XML is provided for the users' convenience only. It might differ from the search report of the PDF document, which contains the officially published data. The EPO disclaims any liability for incorrect or incomplete data in the XML for search reports.
 -->

<srep-info><file-reference-id>BUDR016PEP</file-reference-id><application-reference><document-id><country>EP</country><doc-number>19154384.2</doc-number></document-id></application-reference><applicant-name><name>Bundesdruckerei GmbH</name></applicant-name><srep-established srep-established="yes"/><srep-invention-title title-approval="yes"/><srep-abstract abs-approval="yes"/><srep-figure-to-publish figinfo="by-applicant"><figure-to-publish><fig-number>2</fig-number></figure-to-publish></srep-figure-to-publish><srep-info-admin><srep-office><addressbook><text>DH</text></addressbook></srep-office><date-search-report-mailed><date>20190627</date></date-search-report-mailed></srep-info-admin></srep-info><srep-for-pub><srep-fields-searched><minimum-documentation><classifications-ipcr><classification-ipcr><text>G07D</text></classification-ipcr></classifications-ipcr></minimum-documentation></srep-fields-searched><srep-citations><citation id="sr-cit0001"><patcit dnum="DE102016113499A1" id="sr-pcit0001" url="http://v3.espacenet.com/textdoc?DB=EPODOC&amp;IDX=DE102016113499&amp;CY=ep"><document-id><country>DE</country><doc-number>102016113499</doc-number><kind>A1</kind><name>HUF HÜLSBECK &amp; FÜRST GMBH &amp; CO KG [DE]</name><date>20180125</date></document-id></patcit><category>X</category><rel-claims>1-10</rel-claims><rel-passage><passage>* Absätze [0004] - [0018] *</passage><passage>* Absätze [0026] - [0070] *</passage><passage>* Abbildungen 1-5 *</passage></rel-passage></citation><citation id="sr-cit0002"><patcit dnum="US2016217356A1" id="sr-pcit0002" url="http://v3.espacenet.com/textdoc?DB=EPODOC&amp;IDX=US2016217356&amp;CY=ep"><document-id><country>US</country><doc-number>2016217356</doc-number><kind>A1</kind><name>WESBY PHILIP [GB]</name><date>20160728</date></document-id></patcit><category>X</category><rel-claims>1-10</rel-claims><rel-passage><passage>* Absätze [0002],  [0003] *</passage><passage>* Absätze [0126] - [0137] *</passage><passage>* Abbildung 6 *</passage></rel-passage></citation><citation id="sr-cit0003"><patcit dnum="US2003115142A1" id="sr-pcit0003" url="http://v3.espacenet.com/textdoc?DB=EPODOC&amp;IDX=US2003115142&amp;CY=ep"><document-id><country>US</country><doc-number>2003115142</doc-number><kind>A1</kind><name>BRICKELL ERNIE F [US] ET AL</name><date>20030619</date></document-id></patcit><category>X</category><rel-claims>1-10</rel-claims><rel-passage><passage>* Absätze [0036] - [0045] *</passage><passage>* Tabellen 1,2 *</passage></rel-passage></citation><citation id="sr-cit0004"><patcit dnum="WO2017168194A1" id="sr-pcit0004" url="http://v3.espacenet.com/textdoc?DB=EPODOC&amp;IDX=WO2017168194&amp;CY=ep"><document-id><country>WO</country><doc-number>2017168194</doc-number><kind>A1</kind><name>INTEL CORP [US]</name><date>20171005</date></document-id></patcit><category>X</category><rel-claims>1-10</rel-claims><rel-passage><passage>* Absätze [0001],  [0002] *</passage><passage>* Absätze [0018] - [0021] *</passage></rel-passage></citation></srep-citations><srep-admin><examiners><primary-examiner><name>Bauer, Sebastian</name></primary-examiner></examiners><srep-office><addressbook><text>The Hague</text></addressbook></srep-office><date-search-completed><date>20190620</date></date-search-completed></srep-admin><!--							The annex lists the patent family members relating to the patent documents cited in the above mentioned European search report.							The members are as contained in the European Patent Office EDP file on							The European Patent Office is in no way liable for these particulars which are merely given for the purpose of information.							For more details about this annex : see Official Journal of the European Patent Office, No 12/82						--><srep-patent-family><patent-family><priority-application><document-id><country>DE</country><doc-number>102016113499</doc-number><kind>A1</kind><date>20180125</date></document-id></priority-application><family-member><document-id><country>DE</country><doc-number>102016113499</doc-number><kind>A1</kind><date>20180125</date></document-id></family-member><family-member><document-id><country>WO</country><doc-number>2018015481</doc-number><kind>A1</kind><date>20180125</date></document-id></family-member></patent-family><patent-family><priority-application><document-id><country>US</country><doc-number>2016217356</doc-number><kind>A1</kind><date>20160728</date></document-id></priority-application><family-member><document-id><country>US</country><doc-number>2013173484</doc-number><kind>A1</kind><date>20130704</date></document-id></family-member><family-member><document-id><country>US</country><doc-number>2016217356</doc-number><kind>A1</kind><date>20160728</date></document-id></family-member><family-member><document-id><country>WO</country><doc-number>2012035306</doc-number><kind>A1</kind><date>20120322</date></document-id></family-member></patent-family><patent-family><priority-application><document-id><country>US</country><doc-number>2003115142</doc-number><kind>A1</kind><date>20030619</date></document-id></priority-application><text>KEINE</text></patent-family><patent-family><priority-application><document-id><country>WO</country><doc-number>2017168194</doc-number><kind>A1</kind><date>20171005</date></document-id></priority-application><text>KEINE</text></patent-family></srep-patent-family></srep-for-pub></search-report-data>
<ep-reference-list id="ref-list">
<heading id="ref-h0001"><b>IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE</b></heading>
<p id="ref-p0001" num=""><i>Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.</i></p>
<heading id="ref-h0002"><b>In der Beschreibung aufgeführte Patentdokumente</b></heading>
<p id="ref-p0002" num="">
<ul id="ref-ul0001" list-style="bullet">
<li><patcit id="ref-pcit0001" dnum="DE102015219393A1"><document-id><country>DE</country><doc-number>102015219393</doc-number><kind>A1</kind></document-id></patcit><crossref idref="pcit0001">[0003]</crossref></li>
<li><patcit id="ref-pcit0002" dnum="WO2013034603A1"><document-id><country>WO</country><doc-number>2013034603</doc-number><kind>A1</kind></document-id></patcit><crossref idref="pcit0002">[0004]</crossref></li>
<li><patcit id="ref-pcit0003" dnum="DE102014100463A1"><document-id><country>DE</country><doc-number>102014100463</doc-number><kind>A1</kind></document-id></patcit><crossref idref="pcit0003">[0005]</crossref></li>
<li><patcit id="ref-pcit0004" dnum="DE102016107250A1"><document-id><country>DE</country><doc-number>102016107250</doc-number><kind>A1</kind></document-id></patcit><crossref idref="pcit0004">[0006]</crossref></li>
</ul></p>
</ep-reference-list>
</ep-patent-document>
