DE102015010228A1 - A method for safely resetting a locked user authentication - Google Patents

A method for safely resetting a locked user authentication Download PDF

Info

Publication number
DE102015010228A1
DE102015010228A1 DE102015010228.1A DE102015010228A DE102015010228A1 DE 102015010228 A1 DE102015010228 A1 DE 102015010228A1 DE 102015010228 A DE102015010228 A DE 102015010228A DE 102015010228 A1 DE102015010228 A1 DE 102015010228A1
Authority
DE
Germany
Prior art keywords
terminal
security token
user
transmitted
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015010228.1A
Other languages
German (de)
Inventor
Frank Schmalz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Veridos GmbH
Original Assignee
Veridos GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veridos GmbH filed Critical Veridos GmbH
Priority to DE102015010228.1A priority Critical patent/DE102015010228A1/en
Publication of DE102015010228A1 publication Critical patent/DE102015010228A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum sicheren Zurücksetzen einer gesperrten Benutzerauthentisierung (12) für ein Sicherheitstoken (10) durch eine Ausgabeinstanz (40), bei dem mit einem Endgerät (30) des Benutzers (20) einerseits eine Verbindung (15) zu dem Sicherheitstoken (10) herstellt wird, und andererseits eine Kommunikationsverbindung (35) zu der Ausgabeinstanz (40) herstellt, das Endgerät (30) über die Kommunikationsverbindung (35) eine Aufforderung an die Ausgabeinstanz (40) übermittelt, die Ausgabeinstanz (40) aus der Aufforderung ein Einmalpasswort erzeugt und dieses in zwei oder mehr Teilpasswörter zerlegt, die Teilpasswörter über zwei oder mehr unterschiedliche und unabhängig abgesicherte Übertragungskanäle (42, 44) an das Endgerät (30) und/oder den Benutzer (20) zur Eingabe in das Endgerät (30) übermittelt werden, entweder das Endgerät (30) das Einmalpasswort aus den empfangenen und/oder vom Benutzer (20) eingegebenen Teilpasswörter zusammensetzt und an das Sicherheitstoken (10) übermittelt oder das Endgerät (30) die Teilpasswörter an das Sicherheitstoken (10) übermittelt und dieses die Teilpasswörter zu dem Einmalpasswort zusammensetzt, und das übermittelte oder zusammengesetzte Einmalpasswort auf Korrektheit geprüft wird, und im Fall einer erfolgreichen Prüfung die gesperrte Benutzerauthentisierung des Sicherheitstoken (10) zurücksetzt wird.The invention relates to a method for safely resetting a blocked user authentication (12) for a security token (10) by an issuer (40), in which a connection (15) to the security token (15) of the user (20) is provided on the one hand with a terminal (30) of the user (20). 10) and on the other hand establishes a communication link (35) to the output unit (40), the terminal (30) sends a request via the communication link (35) to the output unit (40), the output unit (40) from the request One-time password generated and decomposed this into two or more sub-passwords, the partial passwords over two or more different and independently secured transmission channels (42, 44) to the terminal (30) and / or the user (20) for input to the terminal (30) transmitted be either the terminal (30) composed of the one-time password from the received and / or by the user (20) input partial passwords and at the security token (10) or the terminal (30) transmits the partial passwords to the security token (10) and assembles the partial passwords into the one-time password, and checks the transmitted or compounded one-time password for correctness, and in the case of a successful check, the disabled user authentication the security token (10) is reset.

Description

Die Erfindung betrifft ein Verfahren zum sicheren Zurücksetzen einer gesperrten Benutzerauthentisierung für ein Sicherheitstoken.The invention relates to a method for safely resetting a locked user authentication for a security token.

Als Sicherheitstoken wird eine Hardwarekomponente zur Identifizierung und Authentisierung eines Benutzers gegenüber einem Hintergrundsystem bezeichnet. Dabei kann es sich insbesondere um eine Ausweiskarte handeln, beispielsweise in Form einer Chipkarte, mit der einer Person der Zutritt zum System gewährt wird, beispielsweise zu einem Computer, Computernetzwerk, Zahlungsverkehrsterminal, Gebäude, Sicherheitstrakt, Fahrzeug und dergleichen. Alternativ kann es sich bei dem Sicherheitstoken um einen Signaturtoken handeln, welcher zur Identifizierung und Authentifizierung von Benutzern verwendet wird. Bevor die Nutzung des Systems mittels des Sicherheitstoken möglich ist, muss der Benutzer seine Benutzungsberechtigung nachweisen und sich authentisieren. Dies erfolgt meist durch die Eingabe einer PIN oder eines Passworts. Sollen die PIN bzw. das Passwort ausreichend sicher sein, müssen sie eine ausreichende Länge aufweisen und regelmäßig geändert werden.A security token is a hardware component for identifying and authenticating a user to a background system. This can in particular be an identity card, for example in the form of a chip card, with which a person is granted access to the system, for example to a computer, computer network, payment terminal, building, security wing, vehicle and the like. Alternatively, the security token may be a signature token used to identify and authenticate users. Before the system can be used by means of the security token, the user must prove his authorization to use and authenticate himself. This is usually done by entering a PIN or password. If the PIN or the password are to be sufficiently secure, they must have a sufficient length and be changed regularly.

Zur Verhinderung von Brute-Force-Angriffen weisen Sicherheitstoken in der Regel einen Fehlbedienungszähler auf. Nach einer festgelegten Anzahl von Fehlversuchen werden keine weiteren Authentisierungsversuche akzeptiert und die Benutzerauthentisierung gesperrt. In manchen Fällen kann die PIN oder das Passwort dann noch durch eine sogenannte PUK, die der Tokeninhaber bei der Tokenausgabe erhalten hat, entsperrt werden. Die Verwendung einer PUK hat allerdings mehrere Nachteile. So werden PUKs in der Regel durch PUK-Briefe ausgegeben, die auch entwendet und von einem Angreifer eingesetzt werden können. Da die PUK nur selten benötigt wird, fällt ein Verlust dem Inhaber meist nicht sofort auf. Die Verwendung einer PUK ist daher kein sicherer Identitätsnachweis. Weiter ist das sichere Erstellen und Versenden von PUK-Briefen vergleichsweise teuer. Zudem sind die PUK-Briefe oft gerade dann nicht zur Hand wenn sie benötigt werden, beispielsweise auf einer Dienstreise des Tokennhabers, oder sie werden im Bedarfsfall nicht mehr aufgefunden.To prevent brute-force attacks, security tokens typically have a misbehave counter. After a specified number of failed attempts, no further authentication attempts are accepted and user authentication is blocked. In some cases, the PIN or the password can then be unlocked by a so-called PUK, which the token holder has received in the token issue. However, the use of a PUK has several disadvantages. So PUKs are usually issued by PUK letters that can also be stolen and used by an attacker. Since the PUK is rarely needed, a loss of the owner is usually not immediately on. The use of a PUK is therefore not a sure proof of identity. Furthermore, the secure creation and sending of PUK letters is comparatively expensive. In addition, the PUK letters are often not at hand just when they are needed, for example, on a business trip of the token owner, or they are no longer found in case of need.

Bei einigen hochsicheren Sicherheitstoken, wie etwa elektronischen Signaturkarten oder dem neuen Personalausweis nPA, kann die PIN aus Sicherheitsgründen nicht zurückgesetzt werden. Vergisst der Benutzer seine PIN, muss ein neues Sicherheitstoken ausgestellt werden, was mit hohem administrativem Aufwand und Kosten verbunden ist.For some highly secure security tokens, such as electronic signature cards or the new ID card, the PIN can not be reset for security reasons. If the user forgets their PIN, a new security token must be issued, which entails high administrative costs and costs.

Ausgehend davon liegt der Erfindung die Aufgabe zugrunde, die Nachteile des Stands der Technik zu vermeiden und insbesondere ein einfaches und dennoch sicheres Verfahren zum Zurücksetzen einer gesperrten Benutzerauthentisierung für ein Sicherheitstoken zu schaffen.Based on this, the object of the invention is to avoid the disadvantages of the prior art and, in particular, to provide a simple yet secure method for resetting a blocked user authentication for a security token.

Diese Aufgabe wird durch die Merkmale des unabhängigen Anspruchs gelöst. Weiterbildungen der Erfindung sind Gegenstand der abhängigen Ansprüche.This object is solved by the features of the independent claim. Further developments of the invention are the subject of the dependent claims.

Die Erfindung stellt ein Verfahren zum sicheren Zurücksetzen einer gesperrten Benutzerauthentisierung für ein Sicherheitstoken durch eine Ausgabeinstanz bereit, bei dem

  • – mit einem Endgerät des Benutzers einerseits eine Verbindung zu dem Sicherheitstoken herstellt wird und andererseits eine Kommunikationsverbindung zu der Ausgabeinstanz herstellt wird,
  • – das Endgerät über die Kommunikationsverbindung eine Aufforderung an die Ausgabeinstanz übermittelt,
  • – die Ausgabeinstanz aus der Aufforderung ein Einmalpasswort erzeugt und dieses in zwei oder mehr Teilpasswörter zerlegt,
  • – die Teilpasswörter über zwei oder mehr unterschiedliche und unabhängig abgesicherte Übertragungskanäle an das Endgerät und/oder den Benutzer zur Eingabe in das Endgerät übermittelt werden,
  • – entweder das Endgerät das Einmalpasswort aus den empfangenen und/oder vom Benutzer eingegebenen Teilpasswörter zusammensetzt und an das Sicherheitstoken übermittelt oder das Endgerät die Teilpasswörter an das Sicherheitstoken übermittelt und dieses die Teilpasswörter zu dem Einmalpasswort zusammensetzt, und
  • – das übermittelte oder zusammengesetzte Einmalpasswort auf Korrektheit geprüft wird, und im Fall einer erfolgreichen Prüfung die gesperrte Benutzerauthentisierung des Sicherheitstokens zurücksetzt wird.
The invention provides a method for safely resetting a locked user authentication for a security token by an issuer, in which
  • On the one hand a connection to the security token is established with a terminal of the user and on the other hand a communication connection is established to the output instance,
  • The terminal transmits a request to the output entity via the communication connection,
  • The output instance generates a one-time password from the request and breaks it down into two or more partial passwords,
  • The partial passwords are transmitted to the terminal and / or the user for input to the terminal via two or more different and independently secured transmission channels,
  • - either the terminal composes the one-time password from the received and / or user-entered partial passwords and transmits them to the security token or the terminal transmits the partial passwords to the security token and this composes the partial passwords to the one-time password, and
  • - the transmitted or compound one-time password is checked for correctness, and in the case of a successful check, the disabled user authentication of the security token is reset.

Bei dem Endgerät kann es beispielsweise einen PC, ein Laptop, ein Tablet oder ein Mobiltelefon, insbesondere ein Smartphone handeln. Das Sicherheitstoken kann Teil des Endgeräts sein, kann für die Zurücksetzung aber auch in das Endgerät eingesteckt oder sonst in physischen Kontakt gebracht werden, oder es kann schließlich für die Zurücksetzung auch kontaktlos mit dem Endgerät kommunizieren, vorzugsweise über eine Nachbereichskommunikationsverbindung wie etwa NFC, Bluetooth, RFID oder WLAN. Ist das Sicherheitstoken Teil des Endgeräts kann die Verbindung beispielsweise bereits beim Einschalten des Endgeräts automatisch hergestellt werden.The terminal may be, for example, a PC, a laptop, a tablet or a mobile phone, in particular a smartphone. The security token may be part of the terminal, but may also be plugged into the terminal or otherwise brought into physical contact for the reset, or it may also communicate contactlessly with the terminal for the reset, preferably via a post area communication link such as NFC, Bluetooth, RFID or WLAN. If the security token is part of the terminal, the connection can for example be established automatically when the terminal is switched on.

Die Teilpasswörter können aus Ziffern- oder Buchstabenfolgen bestehen, können aber auch sinnvolle Wörter darstellen um die Eingabe für den Benutzer zu erleichtern. In diesem Fall können in der Regel bei einer Zerlegung des Einmalpassworts in n Teilpasswörter n – 1 Teilpasswörter weitgehend frei gewählt werden, beispielsweise in Form zufällig ausgewählter Wörter. Das n-te Teilpasswort wird dann so bestimmt, dass die Zusammensetzung der n Teilpasswörter gerade das Einmalpasswort ergibt. Das n-te Teilpasswort wird dann vorzugsweise direkt an das Endgerät gesendet.The partial passwords can consist of number or letter sequences, but can also represent meaningful words to the input for the To facilitate users. In this case, n-1 partial passwords can generally be freely selected, for example in the form of randomly selected words, when the one-time password is divided into n partial passwords. The nth subpassword is then determined so that the composition of the n subpasswords just yields the one time password. The nth subpassword is then preferably sent directly to the terminal.

Die Teilpasswörter können vom Endgerät zusammengesetzt und das zusammensetzte Einmalpasswort an das Sicherheitstoken übermittelt werden. Das Endgerät kann die Teilpasswörter auch einzeln an das Sicherheitstoken übermitteln und die Zusammensetzung zum Einmalpasswort erfolgt erst durch das Sicherheitstoken. Auch Zwischenlösungen sind selbstverständlich möglich, bei denen einige der Teilpasswörter vom Endgerät zusammengesetzt werden und das vollständige Zusammensetzen zum Einmalpasswort durch das Sicherheitstoken erfolgt. Die Prüfung auf Korrektheit des zusammensetzten Einmalpasswort kann vom Endgerät oder vorzugsweise von dem Sicherheitstoken durchgeführt werden. The partial passwords may be assembled by the terminal and the composite one-time password transmitted to the security token. The terminal can also transmit the partial passwords individually to the security token and the composition to the one-time password is carried out only by the security token. Intermediate solutions are of course also possible, in which some of the partial passwords are assembled by the terminal and the complete assembly to the one-time password is performed by the security token. The check for correctness of the composed one-time password can be carried out by the terminal or preferably by the security token.

Die Zurücksetzung der gesperrten Benutzerauthentisierung erfolgt vorteilhaft, indem die Anmeldeinformationen des Benutzers neu gesetzt werden und/oder indem ein Fehlversuchszähler für die Benutzerauthentisierung zurückgesetzt wird.The resetting of the disabled user authentication is advantageously accomplished by resetting the user's credentials and / or by resetting a user authentication fail counter.

Bevorzugt wird als Aufforderung eine Zufallszahl oder eine Pseudozufallszahl, vorzugsweise in verschlüsselter Form, an die Ausgabeinstanz übermittelt. Pseudozufallszahlen sind Zahlenfolgen, die zwar zufällig erscheinen, aber durch einen deterministischen Algorithmus berechnet werden und daher im strengen Sinn keine echten Zufallszahlen sind. Dennoch werden Pseudozufallszahlen verbreitet eingesetzt, da die statistischen Eigenschaften einer Pseudozufallszahlenverteilung, wie Gleichwahrscheinlichkeit der einzelnen Zahlen oder die statistische Unabhängigkeit aufeinanderfolgender Zahlen, für praktische Zwecke in der Regel ausreichend ”unregelmäßig” sind und Pseudozufallszahlen mit Computern im Gegensatz zu echten Zufallszahlen einfach zu erzeugen sind.Preferably, a random number or a pseudorandom number, preferably in encrypted form, is transmitted to the issuing entity as a request. Pseudo-random numbers are sequences of numbers that appear random but are calculated by a deterministic algorithm and therefore are not truly random numbers in the strict sense. Nevertheless, pseudorandom numbers are widely used because the statistical properties of a pseudorandom number distribution, such as single number uniformity or random number sequential independence, are usually sufficiently "infrequent" for practical purposes and pseudorandom numbers are easy to generate with computers as opposed to true random numbers.

In einer bevorzugten Weiterbildung des Verfahrens setzt die Kommunikation zwischen Ausgabeinstanz und Endgerät bzw. Sicherheitstoken das PACE(Password Authenticated Connection Establishment)-Protokoll ein. Dabei haben das Sicherheitstoken und die Ausgabeinstanz ein gemeinsames Geheimnis und das Sicherheitstoken erzeugt eine Zufallszahl, die mit Hilfe des gemeinsamen Geheimnisses verschlüsselt wird. Die verschlüsselte Zufallszahl wird von dem Endgerät als Aufforderung an die Ausgabeinstanz übermittelt, und als Einmalpasswort wird die von der Ausgabeinstanz mit Hilfe des gemeinsamen Geheimnisses entschlüsselte Zufallszahl verwendet.In a preferred embodiment of the method, the communication between the output unit and the terminal or security token uses the PACE (Password Authenticated Connection Establishment) protocol. The security token and the output instance share a common secret, and the security token generates a random number that is encrypted using the shared secret. The encrypted random number is transmitted from the terminal as a request to the output instance, and the one-time password used is the random number decrypted by the output instance using the shared secret.

Mit Vorteil zerlegt die Ausgabeinstanz das Einmalpasswort in drei oder mehr Teilpasswörter, wobei ein Teilpasswort direkt an das Endgerät übermittelt wird, und die anderen Teilpasswörter über zwei oder mehr unterschiedliche und unabhängig abgesicherte Übertragungskanäle an den Benutzer zur Eingabe in das Endgerät übermittelt werden.Advantageously, the output instance breaks down the one-time password into three or more sub-passwords, wherein a sub-password is transmitted directly to the terminal, and the other sub-passwords are transmitted to the user via two or more different and independently secured transmission channels for input to the terminal.

Als unabhängig abgesicherte Übertragungskanäle werden vorteilhaft zwei oder mehr Übertragungskanäle aus der Gruppe bestehend aus Email, SMS, Messenger, Video und Sprechtelefonverbindung gewählt. Über eine Sprechtelefonverbindung kann dem Benutzer beispielsweise eine Ziffernfolge oder ein Passwort zur Eingabe in das Endgerät genannt werden.As independently secured transmission channels, two or more transmission channels from the group consisting of email, SMS, messenger, video and voice telephone connection are advantageously selected. About a Sprechenelefonverbindung the user can be called, for example, a number of digits or a password for input to the terminal.

Besonders bevorzugt wird im Fall einer nicht erfolgreichen Prüfung kein weiterer Eingabeversuch der Teilpasswörter zu derselben Aufforderung zugelassen, vielmehr wird über die Kommunikationsverbindung eine neue Aufforderung an die Ausgabeinstanz übermittelt wird. Ein Brute-Force Angriff auf das übermittelte Einmalpasswort ist daher nicht möglich, da nur ein einziger Versuch für eine korrekte Eingabe zur Verfügung steht. Bei einer inkorrekten Eingabe wird ein neues Einmalpasswort erzeugt, so dass die Wahrscheinlichkeit das Einmalpasswort zu erraten, bei jedem Versuch gleich hoch ist.In the case of an unsuccessful check, it is particularly preferred not to allow any further entry attempt of the partial passwords for the same request; instead, a new request is transmitted to the output instance via the communication connection. A brute-force attack on the transmitted one-time password is therefore not possible, since only a single attempt for a correct input is available. Incorrect entry creates a new one-time password, so the probability of guessing the one-time password is the same for each attempt.

Das Sicherheitstoken kann in dem Endgerät selbst vorliegen oder das Endgerät kann während des Rücksetz-Verfahrens physisch oder kontaktlos über eine Kommunikationsverbindung ununterbrochen mit dem Sicherheitstoken verbunden sein.The security token may be present in the terminal itself, or the terminal may be connected to the security token physically or contactlessly during the reset procedure via a communication link.

In einer vorteilhaften Weiterbildung der Erfindung werden zur weiteren Absicherung die für das Sicherheitstoken übermittelten Aufforderungen von der Ausgabeinstanz erfasst. Im Fall mehrere aufeinanderfolgender Aufforderungen kann dann die Antwortzeit bis zur Übermittlung der Teilpasswörter verlängert und/oder die Antwort nach Überschreiten einer festgelegten Anzahl Anforderungen ganz verweigert werden.In an advantageous development of the invention, the requests transmitted for the security token are detected by the output entity for further protection. In the case of several consecutive requests then the response time can be extended to the transmission of the partial passwords and / or the response to be completely denied after exceeding a specified number of requests.

Weitere Ausführungsbeispiele sowie Vorteile der Erfindung werden nachfolgend anhand der Figur erläutert, bei deren Darstellung auf eine maßstabs- und proportionsgetreue Wiedergabe verzichtet wurde, um die Anschaulichkeit zu erhöhen.Further embodiments and advantages of the invention are explained below with reference to the figure, was omitted in their representation on a scale and proportionate reproduction in order to increase the clarity.

Es zeigen:Show it:

1 eine schematische Darstellung eines Sicherheitstokens in Form einer elektronischen Signaturkarte, deren Benutzerauthentisierung gesperrt wurde, sowie die weiteren bei einem erfindungsgemäßen Verfahren beteiligten Komponenten, 1 a schematic representation of a security token in the form of an electronic Signature card whose user authentication has been disabled, as well as the other components involved in a method according to the invention,

2 eine Darstellung des Ablaufs beim sicheren Zurücksetzen der Benutzerauthentisierung des Sicherheitstokens der 1 nach einem erfindungsgemäßen Verfahren, und 2 a representation of the process for safely resetting the user authentication of the security token 1 according to a method of the invention, and

3 schematisch den Ablaufs beim sicheren Zurücksetzen der Benutzerauthentisierung eines Sicherheitstokens unter Einsatz des PACE-Protokolls nach einem erfindungsgemäßen Verfahren. 3 schematically the process of safely resetting the user authentication of a security token using the PACE protocol according to a method of the invention.

Zur weiteren Erläuterung der Erfindung zeigt 1 schematisch ein Sicherheitstoken 10 in Form einer elektronischen Signaturkarte, deren Benutzerauthentisierung beispielsweise durch mehrfache Falscheingabe der PIN 12 gesperrt worden ist, sowie die weiteren bei einem erfindungsgemäßen Verfahren beteiligten Komponenten. 2 stellt den zugehörigen Verfahrensablauf beim sicheren Zurücksetzen der Benutzerauthentisierung schematisch dar.To further illustrate the invention shows 1 schematically a security token 10 in the form of an electronic signature card, the user authentication, for example, by multiple incorrect entry of the PIN 12 has been locked, and the other components involved in a method according to the invention. 2 schematically illustrates the associated procedure for safely resetting user authentication.

Um das sichere Zurücksetzen der Benutzerauthentisierung einzuleiten, stellt der Benutzer 20 zunächst über ein geeignetes Endgerät 30, beispielsweise ein Laptop, eine Verbindung 15 zu dem Sicherheitstoken 10 her und präsentiert in einem Schritt S201 dem Endgerät 30 das gesperrte Sicherheitstoken 10. Die Verbindung 15 kann beispielsweise durch Einschieben/Einlegen des Tokens 20 in einem Kartenleser des Endgeräts 30, oder kontaktlos etwa über eine NFC-Schnittstelle hergestellt werden.To initiate the secure resetting of user authentication, the user suspends 20 initially via a suitable terminal 30 For example, a laptop, a connection 15 to the security token 10 and presents in a step S201 the terminal 30 the locked security token 10 , The connection 15 For example, by inserting / inserting the token 20 in a card reader of the terminal 30 , or contactlessly made about an NFC interface.

In Schritt S202 wird der Rücksetzprozess vom Nutzer 20 gestartet. Dazu stellt der Benutzer 20 mit dem Endgerät 30 eine Kommunikationsverbindung 35 zu einer Ausgabeinstanz 40 des Sicherheitstoken 10 her und übermittelt in Schritt S203 an die Ausgabeinstanz 40 eine Aufforderung zur Übermittlung eines Einmalpassworts. Bei der Aufforderung handelt es typischerweise um eine Aufforderung in einem Challenge-Response-Verfahren, beispielsweise in Form einer großen Zufallszahl bzw. Pseudozufallszahl.In step S202, the reset process is performed by the user 20 started. This is what the user represents 20 with the terminal 30 a communication connection 35 to an output instance 40 the security token 10 and transmitted in step S203 to the output unit 40 a request to send a one-time password. The request is typically a challenge in a challenge-response procedure, for example in the form of a large random number or pseudorandom number.

Im Schritt S204 erzeugt die Ausgabeinstanz aus der übermittelten Aufforderung ein Einmalpasswort OTP, das die Response des Challenge-Response-Verfahrens darstellt. Das Einmalpasswort kann beispielsweise aus der übermittelten Aufforderung und einem gemeinsamen Geheimnis der Ausgabeinstanz 40 und des Endgeräts 30 bzw. des Sicherheitstokens 10 berechnet werden. Das erzeugte Einmalpasswort wird von der Ausgabeinstanz in zwei Teilpasswörter OTP1 und OPT2 zerlegt, die über zwei unterschiedliche und unabhängig abgesicherte Übertragungskanäle 42, 44 direkt an das Endgerät 30 und/oder den Benutzer 20 zur Eingabe in das Endgerät 30 übermittelt werden. Im Ausführungsbeispiel der 1 und 2 wird das Teilpasswort OTP1 beispielsweise in Schritt S205 per Email an ein Email-Postfach 22 des Benutzers 20 gesendet und das Teilpasswort OTP2 wird in Schritt S206 per SMS an ein Mobiltelefon 24 des Benutzers 20 gesendet. Alternativ kann das OTP1 oder das OTP2 direkt an von der Ausgabeinstanz 40 an das Endgerät 30 gesendet werden.In step S204, the output instance from the submitted request generates a one-time password OTP representing the challenge of the challenge-response method. The one-time password may be, for example, the transmitted request and a common secret of the output instance 40 and the terminal 30 or the security token 10 be calculated. The generated one-time password is decomposed by the output unit into two sub-passwords OTP1 and OPT2, which have two different and independently secured transmission channels 42 . 44 directly to the terminal 30 and / or the user 20 for input to the terminal 30 be transmitted. In the embodiment of 1 and 2 For example, in step S205, the partial password OTP1 is e-mailed to an e-mail inbox 22 the user 20 and the sub-password OTP2 is sent by SMS to a mobile phone in step S206 24 the user 20 Posted. Alternatively, the OTP1 or OTP2 can be directly connected to the output unit 40 to the terminal 30 be sent.

Die beiden Übertragungskanäle 42, 44 sind unabhängig voneinander abgesichert, da der Empfang der SMS erfordert, dass der Benutzer 20 im Besitz des Mobiltelefons 24 ist und dieses durch die Telefon-PIN entsperren kann. Der Empfang der Email erfordert Zugang zum Email-Postfach 22 der Benutzers 20 und die Kenntnis eines Passworts für das Email-Postfach 22. Die Übermittlungsziele 22, 24 der verwendeten Übertragungskanäle liegen dabei möglichst in der alleinigen Kontrolle des Benutzers 20 um größtmögliche Sicherheit über die Identität des Benutzers zu erhalten.The two transmission channels 42 . 44 are secured independently because receiving the SMS requires that the user 20 in possession of the mobile phone 24 is and can unlock this by the phone PIN. Receipt of the email requires access to the email inbox 22 the user 20 and the knowledge of a password for the email inbox 22 , The delivery goals 22 . 24 The transmission channels used are as far as possible in the sole control of the user 20 for maximum security about the identity of the user.

Selbstverständlich kommen im Rahmen der Erfindung auch andere Übertragungskanäle für die Übermittlung der Teilpasswörter in Betracht, beispielsweise eine Übermittlung eines Teilpassworts per Messenger, durch Video oder auch durch mündliche Übermittlung per Telefon. Es versteht sich, dass zur besseren Absicherung auch mehr als die im Ausführungsbeispiel zur Illustration gezeigten zwei Übertragungskanäle genutzt werden können.Of course, in the context of the invention, other transmission channels for the transmission of the partial passwords into consideration, for example, a transmission of a partial password by messenger, by video or by oral transmission by telephone. It is understood that for better protection, more than the two transmission channels shown in the exemplary embodiment for illustration purposes can be used.

Die Teilpasswörter OTP1 und OTP2 können insbesondere aus Ziffern- oder Buchstabenfolgen bestehen. Die beiden empfangenen Teilpasswörter werden in den Schritten S207 und S208 vom Nutzer 20 empfangen bzw. gelesen und dann in den Schritten S209 und S210 in das Endgerät 30 eingegeben. In Schritt S211 setzt das Endgerät 30 die Teilpasswörter OTP1 und OTP2 zu dem Einmalpasswort OTP zusammen und prüft das zusammengesetzte Einmalpasswort auf Korrektheit. Ist die Prüfung erfolgreich, so wird die gesperrte Benutzerauthentisierung des Sicherheitstoken 10 zurücksetzt, andernfalls wird die Rücksetzung verweigert.The partial passwords OTP1 and OTP2 may consist in particular of numbers or letter sequences. The two received partial passwords are used by the user in steps S207 and S208 20 received and then in steps S209 and S210 in the terminal 30 entered. In step S211, the terminal sets 30 the partial passwords OTP1 and OTP2 to the one-time password OTP together and checks the compound one-time password for correctness. If the check succeeds, the locked user authentication of the security token becomes 10 otherwise the reset will be denied.

Die Prüfung auf Korrektheit des Einmalpassworts OTP kann auf verschiedene Weisen entsprechend der eingesetzten Variante des Challenge-Response-Verfahrens erfolgen. Im Ausführungsbeispiel kennt das Endgerät 30 die an die Ausgabestelle 40 übermittelte Aufforderung und das gemeinsame Geheimnis, und kann so die Korrektheit des Einmalpassworts leicht verifizieren. Das gemeinsame Geheimnis kann aber auch nur dem Sicherheitstoken bekannt sein, wobei in diesem Fall auch die Prüfung des Einmalpasswort auf Korrektheit vom Sicherheitstoken durchgeführt werden muss.The correctness of the one-time password OTP can be checked in various ways according to the variant of the challenge-response method used. In the exemplary embodiment, the terminal knows 30 to the issuing office 40 transmitted request and the shared secret, and so can easily verify the correctness of the one-time password. However, the shared secret can also be known only to the security token, in which case checking the one-time password for correctness must also be performed by the security token.

Wesentlich ist dabei, dass das Endgerät 30 bzw. das Sicherheitstoken 10 im Fall einer nicht erfolgreichen Prüfung keinen weiteren Eingabeversuch der Teilpasswörter zu derselben Aufforderung zulässt, sondern über die Kommunikationsverbindung eine neue Aufforderung an die Ausgabeinstanz 40 übermittelt. Auf diese Weise ist kein Brute-Force Angriff auf die übermittelten Einmalpasswörter möglich. Da für jeden Eingabeversuch ein neues Einmalpasswort erzeugt wird, ist die Wahrscheinlichkeit das Passwort zu erraten, bei jedem Versuch gleich hoch. Das Sicherheitstoken muss daher keinen Fehlbedienungszähler aufweisen. Durch die Verwendung des Challenge-Response-Verfahrens können auch sehr kurze Passwörter verwendet werden ohne das Verfahren zu schwachen. It is essential that the terminal 30 or the security token 10 in the case of an unsuccessful check, does not permit any further attempt to enter the partial passwords for the same request, but via the communication connection a new request to the output instance 40 transmitted. In this way, no brute-force attack on the transmitted one-time passwords is possible. Since a new one-time password is generated for each entry attempt, the probability of guessing the password is the same for each attempt. The security token must therefore not have an erroneous counter. By using the challenge-response method, even very short passwords can be used without weakening the process.

Insgesamt wird durch die Verwendung unterschiedlicher und unabhängig voneinander abgesicherter Übertragungskanäle 42, 44 eine hohe Sicherheit bei der Identifikation des berechtigten Benutzers 20 erreicht.Overall, the use of different and independently secured transmission channels 42 . 44 a high degree of security in the identification of the authorized user 20 reached.

Um möglichen Angriffe durch einen unberechtigten Tokenbesitzer zu begegnen, sind in der Ausgabeinstanz vorteilhaft entsprechende Abwehrvorkehrungen getroffen. Beispielsweise kann die Ausgabeinstanz 40 die für ein Sicherheitstoken 10 gesendeten Aufforderungen erfassen und speichern und im Fall mehrerer aufeinanderfolgender Aufforderungen die Antwortzeit bis zur Übermittlung der Teilpasswörter sukzessive verlängern, oder eine Antwort kann nach Überschreiten einer festgelegten Anzahl Anforderungen ganz verweigert werden. Weiter kann der Benutzer 20 per Email, SMS oder auf anderem Weg darauf hingewiesen werden, dass mehrere Fehleingaben für sein Sicherheitstoken 10 vorgenommen wurden um ihn auf einen möglichen Verlust oder Diebstahl des Sicherheitstoken hinzuweisen.In order to counteract possible attacks by an unauthorized owner of the token, appropriate defensive measures are advantageously taken in the output instance. For example, the output instance 40 the one for a security token 10 capture and store sent requests and, in the case of several consecutive requests, successively extend the response time until the partial passwords are transmitted, or a reply can be completely denied after exceeding a specified number of requests. Next, the user can 20 be notified by e-mail, SMS or other means that several incorrect entries for his security token 10 to alert him to a possible loss or theft of the security token.

Mit Bezug auf 3 wird in einer vorteilhaften Erfindungsvariante das PACE-Protokoll für die Kommunikation zwischen Endgerät 30 und Ausgabeinstanz 40 eingesetzt.Regarding 3 In an advantageous variant of the invention, the PACE protocol for the communication between the terminal 30 and output instance 40 used.

Dabei stellt der Benutzer 20 zunächst wieder über ein geeignetes Endgerät 30 eine Verbindung 15 zu dem Sicherheitstoken 10 her, präsentiert in einem Schritt S301 dem Endgerät 30 das gesperrte Sicherheitstoken 10 und startet den Rücksetzprozess in Schritt S302.In doing so, the user presents 20 initially again via a suitable terminal 30 a connection 15 to the security token 10 her presented in step S301 the terminal 30 the locked security token 10 and starts the reset process in step S302.

Im Rahmen des PACE-Protokolls fordert das Endgerät 30 in Schritt S303 vom Sicherheitstoken 10 eine verschlüsselte Nonce in Form einer großen Zufallszahl an.As part of the PACE protocol calls the terminal 30 in step S303 from the security token 10 an encrypted nonce in the form of a large random number.

In Schritt S304 erzeugt das Sicherheitstoken 10 eine solche Zufallszahl s und verschlüsselt sie unter Verwendung eines mit der Ausgabeinstanz 40 gemeinsamen Geheimnisses K, um so eine verschlüsselte Zufallszahl z zu erzeugen, z = Enc(K, s). In step S304, the security token is generated 10 such a random number s and encrypts it using one with the output instance 40 shared secret K, so as to produce an encrypted random number z, z = Enc (K, s).

In Schritt S305 wird die verschlüsselte Zufallszahl z an das Endgerät 30 übermittelt. Der Benutzer stellt nun mit dem Endgerät 30 eine Kommunikationsverbindung 35 zu der Ausgabeinstanz 40 des Sicherheitstoken 10 her und übermittelt in Schritt S306 die verschlüsselte Zufallszahl z als Aufforderung an die Ausgabeinstanz 40.In step S305, the encrypted random number z is sent to the terminal 30 transmitted. The user now places with the terminal 30 a communication connection 35 to the output instance 40 the security token 10 and transmits the encrypted random number z as a request to the output instance in step S306 40 ,

Im Schritt S307 entschlüsselt die Ausgabeinstanz 40 die übermittelte verschlüsselte Zufallszahl z mit Hilfe des gemeinsamen Geheimnisses K um die unverschlüsselte Zufallszahl s zu erhalten, die in dieser Verfahrensvariante das gewünschte Einmalpasswort OTP darstellt. OTP = s = Dec(K, z). In step S307, the output instance decrypts 40 the transmitted encrypted random number z with the help of the shared secret K to obtain the unencrypted random number s, which represents the desired one-time password OTP in this process variant. OTP = s = Dec (K, z).

Das erzeugte Einmalpasswort wird noch in Schritt S307 von der Ausgabeinstanz 40 in mehrere Teilpasswörter, im Ausführungsbeispiel in drei Teilpasswörter OTP1, OTP2 und OPT3 zerlegt. Zwei der Teilpasswörter OTP1, OTP2 werden in den Schritten S308 und S309 über zwei unterschiedliche und unabhängig abgesicherte Übertragungskanäle 42, 44 an den Benutzer 20 zur Eingabe in das Endgerät 30 übermittelt. Das dritte Teilpasswort OTP3 wird in Schritt S310 direkt an das Endgerät 30 übermittelt. Wie bei dem Ausführungsbeispiel der 2 kann beispielsweise das Teilpasswort OTP1 per Email an ein Email-Postfach 22 des Benutzers 20 gesendet und das Teilpasswort OTP2 per SMS an ein Mobiltelefon 24 des Benutzers 20 gesendet werden.The generated one-time password is still in step S307 of the Ausgabeinstanz 40 into a plurality of partial passwords, in the exemplary embodiment divided into three partial passwords OTP1, OTP2 and OPT3. Two of the partial passwords OTP1, OTP2 become in steps S308 and S309 via two different and independently secured transmission channels 42 . 44 to the user 20 for input to the terminal 30 transmitted. The third sub-password OTP3 is sent directly to the terminal in step S310 30 transmitted. As in the embodiment of 2 For example, the partial password OTP1 can be emailed to an email inbox 22 the user 20 sent and the partial password OTP2 by SMS to a mobile phone 24 the user 20 be sent.

Die beiden empfangenen Teilpasswörter OTP1, OTP2 werden in den Schritten S311 und S312 vom Nutzer 20 empfangen bzw. gelesen und dann in den Schritten S313 und S314 in das Endgerät 30 eingegeben. In Schritt S315 setzt das Endgerät 30 die eingegebenen Teilpasswörter OTP1 und OTP2 und das direkt an das Endgerät 30 übermittelte Teilpasswort OTP3 zu dem Einmalpasswort OTP = s zusammen und übermittelt das zusammengesetzte Einmalpasswort in Schritt S316 an das Sicherheitstoken 10 mit der Weisung die gesperrte Benutzerauthentisierung zurückzusetzen.The two received partial passwords OTP1, OTP2 become user S3 in steps S311 and S312 20 received and then in steps S313 and S314 in the terminal 30 entered. In step S315, the terminal sets 30 the input partial passwords OTP1 and OTP2 and directly to the terminal 30 transmitted sub-password OTP3 to the one-time password OTP = s together and transmits the composite one-time password in step S316 to the security token 10 with the instruction to reset the blocked user authentication.

Das Sicherheitstoken 10 prüft das übermittelte Einmalpasswort OTP in Schritt S317 auf Korrektheit, hier also auf Übereinstimmung mit der in Schritt S304 erzeugten Zufallszahl s. Ist die Prüfung erfolgreich, so wird die gesperrte Benutzerauthentisierung zurücksetzt, wird die Rücksetzung verweigert.The security token 10 checks the transmitted one-time password OTP for correctness in step S317, in this case for compliance with the random number s generated in step S304. If the check succeeds, then the locked user authentication is reset, the reset is denied.

Die Teilpasswörter OTP1, OTP2 können wie beim Ausführungsbeispiel der 2 aus Ziffern- oder Buchstabenfolgen bestehen. Um ihre Eingabe zu erleichtern, kann die Ausgabeinstanz auch zufällig gewählte sinnvolle Wörter als Teilpasswörter OTP1, OTP2 wählen und das direkt übertragene Teilpasswort OTP3 geeignet bestimmen, so dass die Zusammensetzung der drei Teilpasswörter gerade das Einmalpasswort OTP ergibt. Beispielsweise kann das Teilpasswort OTP3 durch eine XOR-Operation des Einmalpassworts OTP mit den Teilpasswörtern OTP1, OTP2 erzeugt werden.The partial passwords OTP1, OTP2 can, as in the embodiment of the 2 consist of numbers or letters. To facilitate their input, the output instance can also select randomly-selected meaningful words as partial passwords OTP1, OTP2 and determine the directly transmitted sub-password OTP3 appropriately so that the composition of the three sub-passwords will just yield the one-time password OTP. For example, the partial password OTP3 may be generated by an XOR operation of the one-time password OTP with the partial passwords OTP1, OTP2.

Die Verwendung des PACE-Protokolls hat insbesondere den Vorteil, dass es eine perfekte vorwärts gerichtete Geheimhaltung (Perfect Forward Secrecy) bereitstellt. Die Schritte des PACE-Protokolls können nicht unterbrochen werden, was den weiteren Vorteil bietet, dass selbst des Abgreifen von Teilen des Einmalpassworts OTP, beispielsweise der Teilpasswörter OTP1 und OTP2 nicht ausreicht um eine erfolgreiche Benutzeridentifikation durchzuführen. Das Sicherheitstoken 10 muss dabei während des gesamten Rücksetzverfahrens mit dem Endgerät 30 verbunden sein und im Fall einer Unterbrechung wird die aktuelle Zufallszahl s verworfen, so dass die Rücksetzung der Benutzerauthentisierung scheitert.In particular, the use of the PACE protocol has the advantage of providing perfect forward secrecy. The steps of the PACE protocol can not be interrupted, which offers the further advantage that even tapping parts of the one-time password OTP, for example, the partial passwords OTP1 and OTP2 is not sufficient to perform a successful user identification. The security token 10 must during the entire reset procedure with the terminal 30 and in the event of an interruption, the current random number s is discarded so that the resetting of the user authentication fails.

Die in Schritt S304 erzeugte Zufallszahl s wird bei jedem Start des PACE-Protokolls neu ermittelt. Sie hat die Länge des zugrundeliegenden symmetrischen Kryptoalgorithmus, beispielsweise 128 bit bei AES-128. Als Kryptoalgorithmen bei PACE kommen insbesondere 3DES, AES-128, AES-192 und AES-256 in Frage.The random number s generated in step S304 is re-determined every time the PACE protocol is started. It has the length of the underlying symmetric crypto algorithm, for example, 128 bits at AES-128. As crypto algorithms in PACE in particular 3DES, AES-128, AES-192 and AES-256 in question.

Claims (9)

Verfahren zum sicheren Zurücksetzen einer gesperrten Benutzerauthentisierung für ein Sicherheitstoken durch eine Ausgabeinstanz, bei dem – mit einem Endgerät des Benutzers einerseits eine Verbindung zu dem Sicherheitstoken herstellt wird und andererseits eine Kommunikationsverbindung zu der Ausgabeinstanz herstellt wird, – das Endgerät über die Kommunikationsverbindung eine Aufforderung an die Ausgabeinstanz übermittelt, – die Ausgabeinstanz aus der Aufforderung ein Einmalpasswort erzeugt und dieses in zwei oder mehr Teilpasswörter zerlegt, – die Teilpasswörter über zwei oder mehr unterschiedliche und unabhängig abgesicherte Übertragungskanäle an das Endgerät und/oder den Benutzer zur Eingabe in das Endgerät übermittelt werden, – entweder das Endgerät das Einmalpasswort aus den empfangenen und/oder vom Benutzer eingegebenen Teilpasswörter zusammensetzt und an das Sicherheitstoken übermittelt oder das Endgerät die Teilpasswörter an das Sicherheitstoken übermittelt und dieses die Teilpasswörter zu dem Einmalpasswort zusammensetzt, und – das übermittelte oder zusammengesetzte Einmalpasswort auf Korrektheit geprüft wird, und im Fall einer erfolgreichen Prüfung die gesperrte Benutzerauthentisierung des Sicherheitstoken zurücksetzt wird.A method for safely resetting a locked user authentication for a security token by an output instance, wherein On the one hand a connection to the security token is established with a terminal of the user and on the other hand a communication connection is established to the output instance, The terminal transmits a request to the output entity via the communication connection, The output instance generates a one-time password from the request and breaks it down into two or more partial passwords, The partial passwords are transmitted to the terminal and / or the user for input to the terminal via two or more different and independently secured transmission channels, - either the terminal composes the one-time password from the received and / or user-entered partial passwords and transmits them to the security token or the terminal transmits the partial passwords to the security token and this composes the partial passwords to the one-time password, and - the transmitted or compound one-time password is checked for correctness, and in the case of a successful check, the disabled user authentication of the security token is reset. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zurücksetzung der gesperrten Benutzerauthentisierung erfolgt, indem die Anmeldeinformationen des Benutzers neu gesetzt werden und/oder indem ein Fehlversuchszähler für die Benutzerauthentisierung zurückgesetzt wird.A method as claimed in claim 1, characterized in that the disabled user authentication is reset by resetting the user's credentials and / or by resetting a user authentication fail counter. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als Aufforderung eine Zufallszahl oder eine Pseudozufallszahl, vorzugsweise in verschlüsselter Form, an die Ausgabeinstanz übermittelt wird.A method according to claim 1 or 2, characterized in that as a request a random number or a pseudo-random number, preferably in encrypted form, is transmitted to the Ausgabeinstanz. Verfahren nach wenigstens einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Kommunikation zwischen Ausgabeinstanz und Endgerät bzw. Sicherheitstoken das PACE-Protokoll einsetzt, wobei – das Sicherheitstoken und die Ausgabeinstanz ein gemeinsames Geheimnis haben, – das Sicherheitstoken eine Zufallszahl erzeugt, die mit Hilfe des gemeinsamen Geheimnisses verschlüsselt wird, – die verschlüsselte Zufallszahl von dem Endgerät als Aufforderung an die Ausgabeinstanz übermittelt wird, und – als Einmalpasswort die von der Ausgabeinstanz mit Hilfe des gemeinsamen Geheimnisses entschlüsselte Zufallszahl verwendet wird.Method according to at least one of claims 1 to 3, characterized in that the communication between the output entity and the security token employs the PACE protocol, wherein - the security token and the output instance share a common secret, - the security token generates a random number which The shared secret is encrypted, - the encrypted random number is transmitted by the terminal as a request to the output instance, and - the one-time password used is the random number decrypted by the output instance using the shared secret. Verfahren nach wenigstens einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Ausgabeinstanz das Einmalpasswort in drei oder mehr Teilpasswörter zerlegt, und ein Teilpasswort direkt an das Endgerät übermittelt wird, und die anderen Teilpasswörter über zwei oder mehr unterschiedliche und unabhängig abgesicherte Übertragungskanäle an den Benutzer zur Eingabe in das Endgerät übermittelt werden.Method according to at least one of claims 1 to 4, characterized in that the output instance divides the one-time password into three or more subpasswords, and a subpassword is transmitted directly to the terminal, and the other subpasswords are transmitted to the terminal via two or more different and independently secured transmission channels User for input to the terminal to be transmitted. Verfahren nach wenigstens einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass als unabhängig abgesicherte Übertragungskanäle zwei oder mehr Übertragungskanäle aus der Gruppe bestehend aus Email, SMS, Messenger, Video und Sprechtelefonverbindung gewählt werden.Method according to at least one of Claims 1 to 5, characterized in that two or more transmission channels from the group consisting of email, SMS, messenger, video and voice telephone connection are selected as independently secured transmission channels. Verfahren nach wenigstens einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass im Fall einer nicht erfolgreichen Prüfung kein weiterer Eingabeversuch der Teilpasswörter zu derselben Aufforderung zugelassen wird, sondern über die Kommunikationsverbindung eine neue Aufforderung an die Ausgabeinstanz übermittelt wird. Method according to at least one of claims 1 to 6, characterized in that in the case of an unsuccessful check no further input attempt of the partial passwords is admitted to the same request, but a new request is sent to the Ausgabeinstanz over the communication link. Verfahren nach wenigstens einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Sicherheitstoken in dem Endgerät vorliegt oder das Endgerät während des Rücksetz-Verfahrens physisch oder kontaktlos über eine Kommunikationsverbindung ununterbrochen mit dem Sicherheitstoken verbunden ist.Method according to at least one of claims 1 to 7, characterized in that the security token is present in the terminal or the terminal is connected to the security token during the reset procedure, physically or without contact, via a communication connection. Verfahren nach wenigstens einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die für das Sicherheitstoken übermittelten Aufforderungen von der Ausgabeinstanz erfasst werden und im Fall mehrere aufeinanderfolgender Aufforderungen die Antwortzeit bis zur Übermittlung der Teilpasswörter verlängert und/oder die Antwort nach Überschreiten einer festgelegten Anzahl Anforderungen verweigert werden.Method according to at least one of Claims 1 to 8, characterized in that the requests transmitted for the security token are detected by the output entity and, in the case of a plurality of successive requests, the response time until transmission of the partial passwords is extended and / or the response after exceeding a specified number of requests be denied.
DE102015010228.1A 2015-08-12 2015-08-12 A method for safely resetting a locked user authentication Withdrawn DE102015010228A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015010228.1A DE102015010228A1 (en) 2015-08-12 2015-08-12 A method for safely resetting a locked user authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015010228.1A DE102015010228A1 (en) 2015-08-12 2015-08-12 A method for safely resetting a locked user authentication

Publications (1)

Publication Number Publication Date
DE102015010228A1 true DE102015010228A1 (en) 2017-02-16

Family

ID=57907821

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015010228.1A Withdrawn DE102015010228A1 (en) 2015-08-12 2015-08-12 A method for safely resetting a locked user authentication

Country Status (1)

Country Link
DE (1) DE102015010228A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009082717A2 (en) * 2007-11-19 2009-07-02 Ezmcom, Inc. A method for authenticating a communication channel between a client and a server
US20100199336A1 (en) * 2009-02-04 2010-08-05 Data Security Systems Solutions Pte. Ltd. Transforming static password systems to become 2-factor authentication
US20140281506A1 (en) * 2013-03-15 2014-09-18 Fortinet, Inc. Soft token system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009082717A2 (en) * 2007-11-19 2009-07-02 Ezmcom, Inc. A method for authenticating a communication channel between a client and a server
US20100185860A1 (en) * 2007-11-19 2010-07-22 Ezmcom, Inc. Method for authenticating a communication channel between a client and a server
US8868909B2 (en) * 2007-11-19 2014-10-21 Ezmcom, Inc. Method for authenticating a communication channel between a client and a server
US20100199336A1 (en) * 2009-02-04 2010-08-05 Data Security Systems Solutions Pte. Ltd. Transforming static password systems to become 2-factor authentication
US8341698B2 (en) * 2009-02-04 2012-12-25 Data Security Systems Solutions Pte Ltd Transforming static password systems to become 2-factor authentication
US20140281506A1 (en) * 2013-03-15 2014-09-18 Fortinet, Inc. Soft token system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wikipedia, Password Authenticated Connection Establishment, 10. Juli 2015, URL: https://de.wikipedia.org/w/index.php?title=Password_Authenticated_Connection_Establishment&oldid=143183910 [abgerufen am 19.7.2016] *

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
EP3175384B1 (en) Method and apparatus for logging into medical devices
EP3416140B1 (en) Method and device for authenticating a user on a vehicle
EP3057025B1 (en) Computer-implemented method for controlling access
DE102012214018B3 (en) Authorization of a user by a portable communication device
DE60223129T2 (en) METHOD AND SYSTEM FOR SECURING A COMPUTER NETWORK AND PERSONAL IDENTIFICATION DEVICE USED FOR CONTROLLING NETWORK COMPONENT ACCESS
DE102011120968B4 (en) Create secure keys on demand
EP2765752B1 (en) Method for equipping a mobile terminal with an authentication certificate
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE102011055297A1 (en) Method for authenticating user in network application during e.g. online banking service, involves completing network application process in response to positive comparison result of sent security feature and registered safety feature
EP2199944A2 (en) Method for authenticating a person for an electronic data processing assembly with an electronic key
EP2996299B1 (en) Method and assembly for authorising an action on a self-service system
EP1915718B1 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
DE102015010228A1 (en) A method for safely resetting a locked user authentication
EP3882796A1 (en) User authentication using two independent security elements
DE102019200925A1 (en) Method and device for generating and checking a one-time password
EP2880810B1 (en) Authentication of a document to a reading device
EP2661022A2 (en) Method for communicating securely between a mobile terminal and an apparatus for building systems technology or door communication
EP3239911B1 (en) Method for transmitting confidential messages
WO2005055018A1 (en) Method and device for securing digital data
EP2696319A1 (en) Method for enabling a transaction
DE102014211839A1 (en) Method for authenticating an entity
DE102011110898A1 (en) Method for authentication of e.g. robot, for providing access to services of e.g. information system, involves providing or inhibiting access of user to services of computer system based on authentication result
EP2723111A1 (en) Multiple factor authentification for mobile end devices
EP3304399A1 (en) Application authentication

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee