-
HINTERGRUND
-
Verwandter Stand der Technik
-
Die vorliegende Erfindung betrifft ein Verfahren zum Authentisieren eines Benutzers auf einem Computersystem, bei welchem ein Multimedia-Datenobjekt zur Erzeugung eines Passwortes verwendet wird.
-
Ein solches Verfahren ist bekannt aus der
US 2004/0010721 A1 . In diesem Dokument wird dem Benutzer ein Bild angeboten oder es wird von dem Benutzer ein Bild ausgewählt, um ein Passwort zu erzeugen. Dabei wird dem Bild für den Benutzer unsichtbar ein Gitternetz, z. B. aus beliebigen Polygonen, überlagert und der Benutzer wählt zur Erzeugung des Passwortes mit Hilfe einer Maus oder eines ähnlichen Hilfsmittels oder durch Angabe von Koordinaten mehrere Pixel aus, wobei dann das System bestimmt, zu welchem der unsichtbar hinterlegten und durch Indizes unterschiedenen Polygone das betreffende Pixel gehört, wobei zusätzlich ein ”Offset” des Pixels, der z. B. ein Abstand des Pixels zu dem Polygonrand sein kann, bestimmt wird. Die auf diese Weise vom Benutzer zufällig ausgewählten Polygone bzw. deren Indizes werden durch eine Hash-Funktion abgebildet und zusätzlich werden auch die Pixelkoordinaten bzw. deren Offsets als weitere Bestandteile eines Passwortes verwendet.
-
Die üblichste Art, einen nicht-autorisierten Zugriff auf ein Computersystem zu vermeiden, liegt in der Verwendung von Authentisierungstechniken auf der Basis von Passworten. Authentisierungstechniken auf der Basis von Passworten stellen einen einfachen und preiswerten Authentisierungsmechanismus bereit, der einfach zu verwenden ist. Ein Passwort ist typischerweise ein Wort oder ein Begriff, der als ein dem Benutzer und dem angesprochenen Computersystem gemeinsames Geheimnis verwendet wird.
-
Die Stärke eines Passworts hängt von verschiedenen Faktoren ab, wie z. B. der Länge des Passworts, der Folge der Zeichen in dem Passwort und dem Typ der Zeichen in dem Passwort. Anwendungen zur Entdeckung von Passworten (zum „Knacken” von Passworten) auf Basis von Wörterbüchern arbeiten mit Iteration durch die Worte hindurch, die in einem Wörterbuch von Passworten enthalten sind. Diese Wörterbücher von Passworten können folgendes enthalten: Worte aus verschiedenen Sprachen, übliche Namen von Personen und Orten und üblicherweise verwendete Passworte. Ein typisches Wörterbuch für Passwörter enthält Tausende oder Millionen von Einträgen. Mit Hochgeschwindigkeitscomputern kann daher ein Passwortangriff innerhalb eines relativ kurzen Zeitraumes abgeschlossen werden.
-
Eine Technik, Angriffe, die auf derartigen Wörterbüchern beruhen, weniger effektiv zu machen, besteht darin, ein längeres Passwort auszuwählen, welches schwieriger zu „knacken” ist, als ein kürzeres Passwort. Doch selbst dann, wenn das Passwort aus mehreren Worten besteht, ist die Liste möglicher Kombination von Worten immer noch relativ klein. Eine andere Technik besteht darin, die Groß- und Kleinschreibung der Buchstaben in dem Passwort zu variieren. Beispielsweise kann ein Benutzer „ChEesE” anstelle von „cheese” als Passwort verwenden. Jedoch führt auch die Veränderungen der Groß- und Kleinschreibung nicht zu einer wesentlichen Vergrößerung des Passwortsuchraumes.
-
Eine weitere, robustere Technik, welche die Effizienz von Angriffen auf Wörterbuchbasis vermindert, besteht in der Verwendung eines Passworts, das eine zufällige oder halbzufällige Folge von Zeichen enthält, die auch nicht aus dem Alphabet stammende Zeichen umfasst (beispielsweise Punktzeichen und Ziffern). Auf Wörterbüchern beruhende Passwortangriffe können nicht verwendet werden, um derartige Passwörter mit einer zufälligen oder halbzufälligen Folge von Zeichen zu entdecken bzw. zu knacken. Es können jedoch gewaltsame Techniken zur Entdeckung von Passworten verwendet werden. Derartige gewaltsame Techniken iterieren einfach sämtliche möglichen Kombinationen von Zeichen, bis das Passwort gefunden ist. Die Größe des Passwortsuchraumes für eine Zufallsfolge von Zeichen ist proportional zu einer Exponentialfunktion, die von der Anzahl von Zeichen, die für das Passwort verwendet werden können, und der Länge des Passwortes abhängig ist. Beispielsweise führt ein Passwort, welches acht Zeichen enthält, wobei fünfzig mögliche Zeichen verwendet werden können, zu einem Passwortsuchraum, welcher näherungsweise 3,9 × 1013 Kombinationen von Zeichen enthält. Demnach sollten Benutzer, die um ihre Sicherheit besorgt sind, ein Passwort verwenden, welches aus einem langen Satz von Zufallszeichen besteht, der nicht zum Alphabet gehörende Zeichen einschließt. Unglücklicherweise kann man sich jedoch einen langen Satz von Zufallszeichen nur sehr schwer merken.
-
Selbst wenn jedoch ein Benutzer ein Passwort mit einer langen Kette aus Zufallszeichen verwendet, werden doch mit zunehmender Leistungsfähigkeit der Computer die gewaltsamen Techniken zum Überlisten von Authentisierungstechniken auf Passwortbasis immer schneller. Weiterhin können parallele Verarbeitungsumgebungen und Umgebungen mit verteilter Verarbeitung verwendet werden, um die Iteration durch alle möglichen Kombinationen von Zeichen vorzunehmen, um ein Passwort innerhalb von Tagen oder sogar innerhalb von Stunden zu knacken.
-
Andere Authentisierungstechniken, wie z. B. eine Zweifaktoren-Authentisierung, die unabhängige Authentisierungstechniken verwendet, um einen Benutzer zu authentisieren, und die geometrische Authentisierung, die geometrische Information, wie z. B. Fingerabdrücke, Handabdrücke, Augenabtastungen und phonetische Signaturen verwendet, sind ebenfalls bekannt. Unglücklicherweise erfordern diese Authentisierungstechniken eine spezielle Hardware, wie z. B. biometrische Scanner, und sichere Token-Laser bei dem Client-System, ebenso wie eine entsprechende Hardware- und Software-Infrastruktur am Server und sind damit zu kompliziert und zu teuer für eine Massenanwendung.
-
Bei dem eingangs erwähnten Verfahren unter Verwendung eine vom Benutzer ausgewählten oder ihm angebotenen Bildes muss der Benutzer sich zur Erzeugung des Passwortes und auch für seine spätere Authentisierung mehrere Pixelpositionen, beispielsweise in Form markanter Punkte auf einem Bild, merken und angeben. Bei einer derartigen Passworterzeugung hängt der Umfang des Passwortes von der Zahl der ausgewählten Pixel ab, auch wenn das Passwort selbst sehr viel mehr Zeichen als nur die Pixelpositionen enthält. Diesem Dokument ist allerdings nicht zu entnehmen, dass auch die Bildinhalte, d. h. die Pixelinhalte, zur Erzeugung des Passwortes verwendet werden. Weiterhin müssen Maßnahmen getroffen werden, die eine Authentisierung sicherstellen, wenn die Pixeleingabe mit Hilfe einer Maus oder dergleichen erfolgt und die Pixelkoordinaten dabei nicht ganz exakt reproduziert werden.
-
Insgesamt ist das in diesem Dokument beschriebene System sehr aufwendig und führt dennoch, wenn der Benutzer sich keine übermäßig große Zahl von einzugebenden Pixelpositionen merken soll, zu Passworten mit immer noch relativ begrenztem Zeichenumfang, die demzufolge noch nicht höchste Sicherheitsanforderungen erfüllen.
-
Gegenüber diesem Stand der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, die Erzeugung und Eingabe von Passworten, die einen sehr großen Umfang und damit eine sehr große Sicherheit haben, zu erleichtern und zu vereinfachen.
-
Diese Aufgabe wird gelöst durch ein Verfahren, welches insgesamt mindestens die folgenden Merkmale aufweist:
- – Empfangen einer Authentisierungsanforderung von dem Benutzer,
- – Empfangen eines ersten Multimedia-Datenobjektes von dem Benutzer,
- – Durchführen einer Transformation mit dem ersten Multimedia-Datenobjekt,
- – Bestimmen, ob die Transformation des ersten Multimedia-Datenobjektes zu Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datengegenstandes sind, und
- – wenn dies der Fall ist, Authentisieren des Benutzers.
- – wobei das erste Multimedia-Datenobjekt ein Teil einer ersten Multimediadatei ist,
- – und wobei das erste Multimedia-Datenobjekt durch Anwenden eines Musters auf die erste Multimediadatei erzeugt wurde, welches durch den Benutzer ausgewählt wurde.
-
ZUSAMMENFASSUNG
-
Eine Ausführungsform der vorliegenden Erfindung stellt ein System bereit, welches einen Benutzer auf einem Computersystem authentisiert. Während des Betriebs empfängt das System eine Authentisierungsanforderung von dem Benutzer. Als nächstes empfängt das System einen ersten Multimedia-Datengegenstand (Datenobjekt) von dem Benutzer. Das System führt dann eine Transformation mit dem ersten Multimedia-Datengegenstand durch. Als nächstes stellt das System fest, ob die Transformation des ersten Multimedia-Datengegenstandes zu den Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datengegenstandes sind. Wenn dies der Fall ist, so authentisiert das System den Benutzer. Dabei ist der Multimedia-Datengegenstand ein Abschnitt einer ersten Multimediadatei und der erste Multimedia-Datengegenstand wird erzeugt durch Anwenden eines durch den Benutzer für die erste Multimediadatei ausgewählten Musters.
-
In einer Variante dieser Ausführungsform erzeugt das System vor dem Empfang der Authentisierungsanforderung von dem Benutzer die Authentisierungsdaten durch den folgenden Prozess. Das System empfängt als erstes eine Anforderung, Authentisierungsdaten für den Benutzer zu erzeugen. Als nächstes empfängt das System den zweiten Multimedia-Datengegenstand von dem Benutzer. Das System führt dann eine Transformation mit dem zweiten Multimedia-Datengegenstand durch und ordnet die Transformation des zweiten Multimedia-Datengegenstandes dem Benutzer zu, so dass sie als Authentisierungsdaten für den Benutzer dienen. Als nächstes speichert das System die Authentisierungsdaten für den Benutzer auf dem Computersystem.
-
In einer Variante dieser Ausführungsform verwendet das System, während es die Transformation mit dem ersten Multimedia-Datengegenstand durchführt, eine Hash-Funktion von dem ersten Multimedia-Datengegenstand und codiert eine binäre Darstellung des Ergebnisses einer Hash-Funktion.
-
In einer weiteren Variante ist der zweite Multimedia-Datengegenstand ein Abschnitt einer zweiten Multimediadatei und der zweite Multimedia-Datengegenstand wird erzeugt durch Anwenden eines durch den Benutzer für die zweite Multimediadatei ausgewählten Musters.
-
In einer weiteren Variante erzeugt das System vor dem Empfang des ersten Multimedia-Datengegenstandes die Authentisierungsdaten für den Benutzer durch den folgenden Prozess. Das System präsentiert eine Liste von Multimediadateien für den Benutzer, wobei die Liste von Multimediadateien die erste Multimediadatei umfasst. Als nächstes empfängt das System eine Auswahl der ersten Multimediadatei von dem Benutzer. In Reaktion auf die Auswahl der ersten Multimediadatei zeigt das System dem Benutzer die erste Multimediadatei an. Als nächstes präsentiert das System dem Benutzer eine Liste von Mustern. Das System empfängt dann eine Auswahl des Musters von dem Benutzer. In Reaktion auf die Auswahl des Musters überlagert das System dann die erste Multimediadatei mit dem ausgewählten Muster um die Authentisierungsdaten für den Benutzer zu erzeugen, wobei der Benutzer das ausgewählte Muster auf eine neue Position innerhalb der ersten Multimediadatei bewegen kann.
-
In einer weiteren Variante überlagert das System, wenn eine neue Multimediadatei, ein neues Muster und eine neue Position von dem Benutzer empfangen wurden, die neue Multimediadatei in der neuen Position mit dem neuen Muster.
-
In einer weiteren Variante kann eine Multimediadatei enthalten:
eine Bilddatei, eine Audiodatei, eine Videodatei, eine Textdatei, eine Kombination von Multimediadateien und irgendeine andere Multimediadatei.
-
In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Bilddatei ist, einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, eine spezielle beschriebene Form, ein speziell beschriebenes Muster, eine Kombination von Formen und eine Kombination von Mustern aufweisen.
-
In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Videodatei ist, einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, einen Rahmen in der Videodatei, einen Satz von Rahmen in der Videodatei, ein Zeitintervall, eine spezielle Form, ein spezielles Muster, eine Kombination von Formen und eine Kombination von Mustern umfassen.
-
In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Audiodatei ist, ein Zeitintervall, ein Satz von Zeitintervallen, ein Satz von Noten, eine Spur innerhalb der Audiodatei und eine Kombination von Mustern sein.
-
In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Textdatei ist, eine Textseite, einen Textparagraphen, eine Auswahl des Textes, einen Satz von ausgewählten Textteilen und eine Kombination von Mustern umfassen.
-
In einer weiteren Variante können Attribute für die Muster durch den Benutzer modifiziert werden. Die Attribute für die Muster können umfassen: eine Länge, eine Breite, eine Größe, eine Zeit, eine Farbe und irgendein anderes Attribut des Musters.
-
In einer weiteren Variante ist einer Position für die Anordnung eines Musters in einer Multimediadatei ein Merkmal der ersten Multimediadatei zugeordnet, wobei das Merkmal der ersten Multimediadatei ein Objekt innerhalb der ersten Multimediadatei aufweist, einen Zeitindex innerhalb der ersten Multimediadatei, eine Note bzw. Notiz innerhalb der ersten Multimediadatei und eine Melodie innerhalb der ersten Multimediadatei umfassen kann.
-
KURZBESCHREIBUNG DER FIGUREN
-
1 zeigt ein Blockdiagramm, welches ein Computersystem veranschaulicht, das gemäß einer Ausführungsform der vorliegenden Erfindung einen Benutzer authentisiert.
-
2A veranschaulicht eine Bilddatei und ein Muster, welche verwendet werden, um für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten zu erzeugen.
-
2B veranschaulicht eine Videodatei und ein Muster, welche verwendet werden, um Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu produzieren.
-
2C veranschaulicht eine Audiodatei und ein Muster, welche verwendet werden, um gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten für einen Benutzer zu produzieren.
-
2D veranschaulicht eine Textdatei und ein Muster, welche verwendet werden, um gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten für einen Benutzer zu erzeugen.
-
3 zeigt ein Flussdiagramm, welches den Vorgang der Authentisierung eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
-
4 zeigt ein Flussdiagramm, welches den Prozess des Erzeugens der Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
-
5 zeigt ein Flussdiagramm, welches den Vorgang des Erzeugens eines Multimedia-Datengegenstandes veranschaulicht, der verwendet wird, um gemäß einer Ausführungsform der vorliegenden Erfindung einen Benutzer zu authentisieren.
-
GENAUE BESCHREIBUNG
-
Die folgende Beschreibung wird präsentiert, um beliebige Fachleute auf diesem Gebiet in die Lage zu versetzen, die Erfindung nachzuarbeiten und zu verwenden und sie wird im Kontext einer bestimmten Anwendung und deren Erfordernissen bereitgestellt. Verschiedene Modifikationen der offenbarten Ausführungsformen liegen für Fachleute auf der Hand und die hier allgemein definierten Prinzipien können auf andere Ausführungsformen und Anwendungen angewendet werden, ohne vom Gedanken und Schutzumfang der vorliegenden Erfindung abzuweichen. Die vorliegende Erfindung ist demnach nicht auf die dargestellten Ausführungsformen beschränkt, sondern ihr soll der breitest mögliche Schutzumfang zukommen, der mit den hier offenbarten Prinzipien und Merkmalen konsistent ist.
-
Die Datenstrukturen und der Code, die in dieser genauen Beschreibung wiedergegeben werden, werden typischerweise auf einem von einem Computer lesbaren Speichermedium gespeichert, das irgendeine Einrichtung oder ein Medium sein kann, das Code und/oder Daten für die Verwendung durch ein Computersystem speichern kann Dies umfasst flüchtige Speicher, nicht-flüchtige Speicher, magnetische und optische Speichereinrichtungen, wie z. B. Plattenlaufwerke, Magnetbänder, CDs (Compact Discs), DVDs (Digital Versatile Discs oder Digital Video Discs) oder andere Medien, die in der Lage sind, computerlesbare Medien zu speichern, die bereits bekannt sind oder später noch entwickelt werden, ohne jedoch hierauf beschränkt zu sein.
-
Übersicht
-
Eine Ausführungsform der vorliegenden Erfindung verwendet einen Multimedia-Datengegenstand, um einen Benutzer auf einem Computersystem zu authentisieren. In einer Ausführungsform der vorliegenden Erfindung wird der Multimedia-Datengegenstand aus einem Teil einer Multimediadatei erzeugt. Beispielsweise kann der Multimedia-Datengegenstand ein Teil eines Bildes oder ein Teil einer Audiodatei sein.
-
In einer Ausführungsform der vorliegenden Erfindung wird der Multimedia-Datengegenstand erzeugt durch Anwenden eines Musters auf eine Multimediadatei. In einer Ausführungsform der vorliegenden Erfindung kann das Muster eine Sequenz, ein Quadrat, einen Kreis, einen Startpunkt, eine Länge und eine Größe aufweisen. Im Ergebnis ist der Suchraum eines ausgewählten Musters groß, was einen potentiellen gewaltsamen Angriff unrealistisch macht.
-
Auch wenn die Anzahl von Multimediadateien und Mustern groß sein kann, muss sich der Benutzer dennoch nicht einfache Details, wie z. B. einen Kennwortbegriff oder eine Folge von Zeichen, merken, sondern kann sich stattdessen an Merkmale auf höherem Niveau erinnern, wie z. B. den Namen eines Liedes oder an ein Bild, eine Musterstruktur (z. B. Quadrat oder Kreis) und den Startpunkt, der durch spezielle Merkmale in einer Multimediadatei identifiziert werden kann, wie z. B. ein Objekt, wie eine Blume in einem Bild, eine Koordinate, eine Startzeit einer bestimmten Melodie oder Note in einem Lied oder einem Video). Im Ergebnis kann man sich an ein derart ausgebildetes Muster leichter und sicherer erinnern als an ein kompliziertes Passwort. Wenn beispielsweise ein Benutzer eine spezielle Koordinate aufschreibt, um eine Unterstützung bei der Erinnerung zu haben, wo er ein Muster innerhalb einer Multimediadatei anzuordnen hat, so weist ein Angreifer, selbst wenn er als unautorisierter Benutzer diese Koordinateninformation erhält, nicht, welche Multimediadatei und welches Muster der Benutzer für die Verwendung als Basis für die Authentisierungsdaten ausgewählt hat.
-
Man beachte, dass das Authentisierungsprinzip der vorliegenden Erfindung dasselbe bleibt wie bei den traditionellen Authentisierungstechniken auf Passwortbasis. Konsequenterweise kann die vorliegende Erfindung gemeinsam mit traditionellen Authentisierungssystemen auf Passwortbasis existieren. Eine Implementierung der vorliegenden Erfindung kann die meisten Komponenten der Authentisierungssysteme nach dem Stand der Technik mitverwenden. Dies macht es wesentlich einfacher und preiswerter, von einem existierenden Authentisierungssystem auf Passwortbasis auf diese neue Authentisierungsschema überzugehen.
-
Computersystem
-
1 zeigt ein Blockdiagramm, das ein Computersystem 102 veranschaulicht, welches ein Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung authentisiert. Das Computersystem 102 kann generell irgendeinen Typ von Computersystem umfassen, einschließlich eines Computersystems auf Basis eines Mikroprozessors, eines Mainframe-Computers, eines digitalen Signalprozessors, einer tragbaren Computereinrichtung, eines Personal Organizers, einer Gerätesteuerung und einer Rechenmaschine innerhalb eines Apparates, ohne jedoch hierauf beschränkt zu sein.
-
Das Computersystem 102 umfasst einen Prozessor 104, einen Speicher 106 und eine Speichereinrichtung 108. Der Prozessor 104 kann generell irgendeinen Typ von Prozessor aufweisen, einschließlich eines Mikroprozessors, eines Mainframe-Computers, eines digitalen Signalprozessors, eines Personal Organizers, einer Gerätesteuerung und einer Rechenmaschine innerhalb eines Gerätes, ohne jedoch hierauf beschränkt zu sein. Die Speichereinrichtung 108 kann irgendeine Art von nicht-flüchtiger Speichereinrichtung sein, die mit einem Computersystem verbunden werden kann. Dies umfasst magnetische, optische und magneto-optische Speichereinrichtungen, ebenso wie Speichereinrichtungen auf der Basis von Flash-Speichern und/oder batteriegestützte Speicher, ohne jedoch hierauf beschränkt zu sein.
-
Ein Benutzer tritt mit dem Computersystem 102 über die Tastatur 110 und eine Zeigeeinrichtung 112 in Interaktion. Die Zeigeeinrichtung 112 kann eine Maus, einen Trackball, einen Stift und einen Stylus umfassen, ohne jedoch hierauf beschränkt zu sein. Das Computersystem 102 ist mit der Anzeige 114 verbunden, welche dem Benutzer die Multimedia-Daten anzeigt.
-
Die Speichereinrichtung 108 umfasst ein Authentisierungsmodul 116, Multimediadateien 118 und Muster 120. Das Authentisierungsmodul 116 kann generell irgendeinen Modultyp umfassen, welcher Autorisierung oder die Authentisierung eines Benutzers oder einer Transaktion durchführt. Man beachte, dass das Authentisierungsmodul 116 innerhalb des Computersystems 102 enthalten sein kann oder auch nicht. Beispielsweise kann das Authentisierungsmodul 116 in einem entfernt gelegenen Authentisierungsserver enthalten sein, der über ein Netzwerk mit dem Computersystem 102 verbunden ist. Das Authentisierungsmodul 116 wird nachstehend unter Bezug auf die 3 bis 5 genauer beschrieben.
-
In einer Ausführungsform der vorliegenden Erfindung befinden sich die Multimediadateien 118 bei einem Client, der von dem Benutzer betrieben wird. In einer anderen Ausführungsform der Erfindung liegen die Multimediadateien 118 auf einem entfernt gelegenen Server. In einer weiteren Ausführungsform der vorliegenden Erfindung werden Multimediadateien 118 in einer entfernbaren Speichereinrichtung gespeichert, wie z. B. einer USB(Universal Serial Bus)-Speichereinrichtung, die während des Authentisierungsvorganges mit dem Computersystem 102 verbunden ist.
-
In einer Ausführungsform der vorliegenden Erfindung befinden sich die Muster 120 bei einem Client, der von dem Benutzer betrieben wird. In einer weiteren Ausführungsform der vorliegenden Erfindung liegen die Muster 120 auf einem entfernt gelegenen Server. In einer weiteren Ausführungsform der vorliegenden Erfindung werden Muster 120 in einer entfernbaren Speichereinrichtung, wie z. B. einer USB-Speichereinrichtung (Universal Serial Bus) gespeichert, die während des Authentisierungsvorgangs mit dem Computersystem 102 verbunden ist.
-
In einer Ausführungsform der vorliegenden Erfindung kann eine Multimediadatei eine Bilddatei, eine Audiodatei, eine Videodatei, eine Textdatei, eine Kombination von Multimediadateien und irgendeine andere Multimediadatei umfassen, ohne jedoch hierauf beschränkt zu sein.
-
2A veranschaulicht eine Bilddatei 206 und ein Muster 208, welche verwendet werden, um für den Benutzer 202 gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten zu erzeugen. In einer Ausführungsform der vorliegenden Erfindung zeigt das Computersystem 102 während des Authentisierungsvorgangs dem Benutzer 202 eine Liste von Multimediadateien in einem Fenster 204 innerhalb der Anzeige 114, wobei das Fenster 204 die sichtbaren Abschnitte des Authentisierungsmoduls 116 enthält.
-
In einer Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 eine Multimediadatei auswählen, die sich nicht in der Liste befindet, indem er den Ort (Speicherplatz) der Multimediadatei angibt. In dieser Ausführungsform kann der Benutzer den lokalen Pfad zu der Multimediadatei eingeben, wenn sie auf einem lokalen Computersystem gespeichert ist, oder er kann einen Netzwerkpfad eingeben, wie z. B. einen Universal Resource Locator (URL) (universelle Quellenangabe) für die Multimediadatei, wenn die Multimediadatei sich auf einem enternt gelegenen Computersystem befindet. In einer Ausführungsform der vorliegenden Erfindung verwendet der Benutzer 202 eine Zeigeeinrichtung 112, um eine Multimediadatei auszuwählen. In dem in 2A dargestellten Beispiel wählt der Benutzer 202 die Bilddatei 206 aus.
-
In einer Ausführungsform der vorliegenden Erfindung bietet das Computersystem 102 dem Benutzer 202 eine Liste von Mustern an. Der Benutzer 202 wählt dann ein Muster aus, welches verwendet wird, um Authentisierungsdaten für den Benutzer zu erzeugen. In diesem Beispiel wählt der Benutzer 202 das Muster 208 aus, welches ein Kreis ist. In einer Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 Eigenschaften der Muster modifizieren. Beispielsweise kann der Benutzer 202 einen größeren Radius für das Muster 208 angeben. In einer Ausführungsform der vorliegenden Erfindung umfassen die Attribute bzw. Eigenschaften der Muster: die Länge, die Breite, eine Größe, eine Zeit, eine Farbe und irgendeine andere Eigenschaft des Musters.
-
In einer Ausführungsform der vorliegenden Erfindung können die Muster für eine Bilddatei einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, eine speziell definierte Form, ein speziell definiertes Muster, eine Kombination von Formen und eine Kombination von Mustern umfassen, ohne jedoch hierauf beschränkt zu sein.
-
Man beachte, dass die Abfolge, in welcher das Computersystem 102 die Multimediadateien und die Muster anzeigt, nicht von Bedeutung ist. Das Computersystem 102 kann also die Liste von Multimediadateien und die Liste von Mustern gleichzeitig anzeigen. In ähnlicher Weise kann das Computersystem 102 die Liste von Mustern anzeigen, bevor die Liste von Multimediadateien angezeigt wird.
-
In einer Ausführungsform der vorliegenden Erfindung bewegt der Benutzer 202 das Muster 208 zu einer Stelle, die zu einem gewissen Merkmal (beispielsweise einem Objekt, wie z. B. einer Blume) innerhalb einer Bilddatei 206 gehört, um einen Bereich der Bilddatei 206 auszuwählen, der für die Authentisierungsdaten für den Benutzer 202 verwendet werden soll. In einer Ausführungsform der vorliegenden Erfindung zeigt der Positionsanzeiger 210 die aktuelle Position von Mustern 208 innerhalb der Bilddatei 206 an. In einer Ausführungsform der vorliegenden Erfindung bewegt der Benutzer 202 das Muster 208 zu der Stelle innerhalb der Bilddatei 206, die während einer Phase der Erzeugung der Authentisierungsdaten verwendet wurde.
-
In einer Ausführungsform der vorliegenden Erfindung bestimmt das Computersystem 102, ob der Teil der Bilddatei 206, der unter Verwendung des Musters 208 ausgewählt wurde, zu den Authentisierungsdaten für den Benutzer 202 passt. In einer Ausführungsform der vorliegenden Erfindung sind die Authentisierungsdaten für den Benutzer 202 eine binäre Darstellung eines Multimedia-Datenobjektes, welches während einer Phase der Erzeugung von Authentisierungsdaten durch den Benutzer 202 übermittelt wurde. In einer anderen Ausführungsform der vorliegenden Erfindung bestehen die Authentisierungsdaten für den Benutzer 202 aus einem Hash-Wert der binären Darstellung des Multimedia-Datenobjektes, welches während einer Phase der Erzeugung der Authentisierungsdaten zuvor durch den Benutzer 202 übermittelt wurde.
-
2B veranschaulicht eine Videodatei 212 und ein Muster 214, die verwendet werden, um Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu erzeugen. 2B unterscheidet sich von 2A nur hinsichtlich des Inhaltes des Fensters 204, welches das Authentisierungsmodul 116 enthält. Die Erläuterung zu 2A gilt also auch für 2B mit einigen gewissen Abweichungen. In dem in 2B dargestellten Beispiel wählt der Benutzer 202 die Videodatei 212 aus, die als Basis für das Erzeugen von Authentisierungsdaten für den Benutzer 202 dienen soll. Das Muster 214 ist ein Satz von Rechtecken, welche die Bereiche der Videodatei 212 definieren, die als Authentisierungsdaten für den Benutzer 202 verwendet werden.
-
In einer Ausführungsform der vorliegenden Erfindung können die Muster für eine Videodatei einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, ein Einzelbild in der Videodatei, einen Satz von Einzelbildern in der Videodatei, ein Zeitintervall, eine speziell angegebene Form, ein speziell angegebenes Muster, eine Kombination von Formen und eine Kombination von Mustern umfassen, ohne jedoch hierauf beschränkt zu sein.
-
In einer Ausführungsform der vorliegenden Erfindung wählt der Benutzer 202 eine Stelle innerhalb der Videodatei 212 aus, wobei die Stelle eine horizontale Koordinate, eine vertikale Koordinate und eine Einzelbildnummer umfasst. In diesem Beispiel zeigt der Positionsanzeiger 216 an, dass der Benutzer 202 das Muster 214 auf die Koordinaten 15, 27 im Bild 400 angewendet hat. In einer anderen Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 eine Kombination aus Einzelbildern auswählen, auf welche das Muster 214 angewendet wird.
-
2C veranschaulicht eine Audiodatei 218 und ein Muster 220, welche verwendet werden, um Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu erzeugen. 2C unterscheidet sich von 2A nur hinsichtlich des Inhaltes des Fensters 204, welches das Authentisierungsmodul 116 enthält. Die Erläuterung zu 2A gilt demnach mit einigen wenigen Abweichungen auch für 2C. In dem in 2C dargestellten Beispiel wählt der Benutzer 202 die Audiodatei 218 aus, die als Basis für das Erzeugen von Authentisierungsdaten für den Benutzer 202 verwendet werden soll. Das Muster 220 ist ein Satz von Zeitintervallen, welche Abschnitte der Audiodatei 218 definieren, die als Authentisierungsdaten für den Benutzer 202 verwendet werden.
-
In einer Ausführungsform der vorliegenden Erfindung können die Muster für eine Audiodatei ein Zeitintervall, einen Satz von Zeitintervallen, einen Satz von Noten, eine Spur innerhalb der Audiodatei und eine Kombination von Mustern umfassen, sind jedoch nicht hierauf beschränkt.
-
In einer Ausführungsform der vorliegenden Erfindung wählt der Benutzer 202 eine Position innerhalb einer Audiodatei 218 aus, wobei die Position eine Startzeit und eine Endzeit umfasst. In diesem Beispiel zeigt der Positionsanzeiger 222 an, dass der Benutzer 202 das Muster 220 auf das Zeitintervall zwischen 10 Sekunden und 77 Sekunden in der Audiodatei 218 angewendet hat.
-
2D veranschaulicht eine Textdatei 224 und ein Muster 226, welche verwendet werden, um Authentisierungsdaten für den Benutzer 202 gemäß einer Ausführungsform der vorliegenden Erfindung zu erzeugen. 2D unterscheidet sich von 2A nur in Bezug auf den Inhalt des Fensters 204, das das Authentisierungsmodul 116 enthält. Die Erläuterungen zu 2A gelten daher mit einigen Unterschieden auch für 2D. In dem in 2D veranschaulichten Beispiel verwendet der Benutzer 202 die Textdatei 224, damit diese als eine Basis zum Erzeugen von Authentisierungsdaten für den Benutzer 202 dient. Das Muster 226 wählt Text innerhalb der Textdatei 224 aus, welcher Teile der Textdatei 224 definiert, die als die Authentisierungsdaten für den Benutzer 202 verwendet werden.
-
In einer Ausführungsform der vorliegenden Erfindung kann das Muster für eine Textdatei eine Textseite, einen Textparagraphen bzw. -abschnitt, eine Auswahl von Text, einen Satz von ausgewählten Textteilen und eine Kombination von Mustern sein.
-
In einer Ausführungsform der vorliegenden Erfindung wählt der Benutzer 202 eine Stelle innerhalb der Textdatei 224 aus, wobei diese Stelle eine Seitenzahl und eine Absatzzahl umfasst. In einer Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 mehrere Seiten auswählen, die als Basis für die Authentisierungsdaten für den Benutzer dienen. In diesem Beispiel zeigt die Positionsanzeige 228 an, dass der Benutzer 202 das Muster 226 auf Absatz 1 auf Seite 15 in der Textdatei 224 angewendet hat.
-
Authentisierung eines Benutzers
-
3 zeigt ein Flussdiagramm, welches den Vorgang der Authentisierung eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. Der Prozess bzw. Vorgang beginnt dann, wenn das System von dem Benutzer eine Authentisierungsanforderung empfängt (Schritt 302). Als nächstes empfängt das System von dem Benutzer einen ersten Multimedia-Datengegenstand (Schritt 304). Das System führt dann mit dem ersten Multimedia-Datengegenstand eine Transformation durch (Schritt 306). In einer Ausführungsform der vorliegenden Erfindung wendet das System, während es die Transformation mit dem ersten Multimedia-Datengegenstand durchführt, eine Hash-Funktion auf den ersten Multimedia-Datengegenstand an und codiert eine binäre Darstellung des Ergebnisses der Hash-Funktion.
-
Als nächstes stellt das System fest, ob die Transformation des ersten Multimedia-Datengegenstandes zu den Authentisierungsdaten des Benutzers passt, wobei die Authentisierungsdaten des Benutzers eine Transformation eines zweiten Multimedia-Datengegenstandes sind (308). Wenn dies zutrifft (Schritt 310 – ja), authentisiert das System den Benutzer (Schritt 312).
-
In einer Ausführungsform der vorliegenden Erfindung wird eine binäre Darstellung des ersten Multimedia-Datengegenstandes von dem Benutzer an das Computersystem übermittelt.
-
In einer Ausführungsform der vorliegenden Erfindung wird eine Hash-Funktion verwendet, um einen Hash-Wert des ersten Multimedia-Datengegenstandes zu erzeugen. Dieser Hash-Wert wird dann verwendet, um einen Benutzer zu authentisieren. Die Hash-Funktion erzeugt eine Zeichenkette, welche den Multimedia-Datengegenstand darstellt. Dieser Hash-Wert wird dann in einer Datenbank der Benutzerauthentisierung gespeichert und später für die Authentisierung eines Benutzers verwendet. Typischerweise hat die Zeichenkette in einem Hash-Wert eine feste Länge, unabhängig von der Größe des Multimedia-Datengegenstandes. Weiterhin ist der Hash-Wert eines gegebenen Multimedia-Datengegenstandes eindeutig. Die Verwendung einer Hash-Funktion ist vorteilhaft, weil der eigentliche Multimedia-Datengegenstand nicht in der Datenbank der Benutzerauthentisierung gespeichert werden muss.
-
In einer Ausführungsform der vorliegenden Erfindung wird der Multimedia-Datengegenstand (oder der Hash-Wert des Multimedia-Datengegenstandes) unter Verwendung eines sicheren Kanals, wie z. B. eines Kanals einer Ebene mit ”secure sockets Schicht” (Secure Sockekts Layer – SSL) übermittelt.
-
4 zeigt ein Flussdiagramm, welches den Vorgang des Erzeugens der Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. In einer Ausführungsform der vorliegenden Erfindung bestehen die Authentisierungsdaten aus dem zweiten Multimedia-Datengegenstand. Der Vorgang beginnt, wenn das System eine Anforderung empfängt, Authentisierungsdaten für den Benutzer zu erzeugen (Schritt 402). Als nächstes empfängt das System den zweiten Multimedia-Datengegenstand (Schritt 404). Das System führt dann mit dem zweiten Multimedia-Datengegenstand eine Transformation durch (Schritt 406) und ordnet die Transformation des zweiten Multimedia-Datengegenstandes dem Benutzer zu, damit diese als Authentisierungsdaten für den Benutzer dienen (Schritt 408). Als nächstes speichert das System die Authentisierungsdaten für den Benutzer auf dem Computersystem (Schritt 410).
-
5 zeigt ein Flussdiagramm, welches den Vorgang des Erzeugens eines Multimedia-Datengegenstandes veranschaulicht, der verwendet wird, um einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu authentisieren. Der Prozess beginnt dann, wenn das System dem Benutzer eine Liste mit Multimediadateien anbietet, wobei die Liste von Multimediadateien die erste Multimediadatei enthält (Schritt 502). Als nächstes empfängt das System von dem Benutzer eine Auswahl aus der ersten Multimediadatei (Schritt 504). In Reaktion auf die erste Auswahl aus der ersten Multimediadatei zeigt das System dem Benutzer die erste Multimediadatei an (Schritt 506). Als nächstes präsentiert das System dem Benutzer eine Liste von Mustern (Schritt 508). Das System empfängt dann eine Auswahl des Musters von dem Benutzer (Schritt 510). In Reaktion auf die Auswahl des Musters überlagert das System die erste Multimediadatei mit dem ausgewählten Muster, um die Authentisierungsdaten für den Benutzer zu erzeugen, wobei der Benutzer das ausgewählte Muster innerhalb der ersten Multimediadatei auf eine neue Position verschieben kann (Schritt 512).
-
In einer Ausführungsform der vorliegenden Erfindung überlagert das System, wenn eine neue Multimedia-Datei, ein neues Muster, eine neue Position von dem Benutzer empfangen werden, die neue Position in der neuen Multimediadatei mit dem neuen Muster.
-
In einer Ausführungsform der vorliegenden Erfindung wählt ein Benutzer die Multimediadatei aus, und wählt die Positionierung des Musters innerhalb der Multimediadatei aus, wobei eine Zeigeeinrichtung anstelle einer Tastatur verwendet wird. Diese Ausführungsform der vorliegenden Erfindung bietet Schutz gegen Ausschnüffeln mit Hilfe von Programmen zur Verfolgung der Tastaturbetätigung.
-
Eine Position der vorliegenden Erfindung ist als eine Front-End-Anwendung (Client-seitige Anwendung) auf einem Client-Computersystem implementiert.
-
In einer Ausführungsform der vorliegenden Erfindung ist die Anwendung eine Anwendung zur Handhabung von Multimediadateien und kann unterschiedliche Typen von Dateien öffnen, die Textdateien, Bilddateien, Videodateien und Audiodateien umfassen, ohne hierauf beschränkt zu sein.
-
In einer Ausführungsform der vorliegenden Erfindung stellt die Anwendung zur Handhabung von Multimediadateien eine Liste von Mustern bereit, die auf die Multimediadatei angewendet werden können, um einen Multimedia-Datengegenstand zu erzeugen, der verwendet wird, um den Benutzer zu authentisieren. In einer Ausführungsform der vorliegenden Erfindung zeigt die Anwendung zur Handhabung der Multimediadatei die Multimediadatei für den Benutzer an und überlagert die Multimediadatei mit einem Muster. In dieser Ausführungsform übermittelt die Anwendung zur Handhabung der Multimediadatei den Multimediadatengegenstand an einen Server, um einen Benutzer zu authentisieren.
-
Die vorstehenden Beschreibungen von Ausführungsformen der vorliegenden Erfindung sind nur zum Zwecke der Veranschaulichung und Beschreibung gegeben worden. Sie sollen weder erschöpfend sein, noch die vorliegende Erfindung auf die dargestellten Formen beschränken. Dementsprechend liegen zahlreiche Modifikationen und Variationen für Fachleute auf diesem Gebiet auf der Hand. Außerdem soll die obige Offenbarung die vorliegende Erfindung nicht beschränken. Der Schutzumfang der vorliegenden Erfindung wird durch die anhängenden Ansprüche definiert.