DE102007034413B4 - Verfahren und Vorrichtung zum Authentisieren eines Benutzers - Google Patents

Verfahren und Vorrichtung zum Authentisieren eines Benutzers Download PDF

Info

Publication number
DE102007034413B4
DE102007034413B4 DE102007034413A DE102007034413A DE102007034413B4 DE 102007034413 B4 DE102007034413 B4 DE 102007034413B4 DE 102007034413 A DE102007034413 A DE 102007034413A DE 102007034413 A DE102007034413 A DE 102007034413A DE 102007034413 B4 DE102007034413 B4 DE 102007034413B4
Authority
DE
Germany
Prior art keywords
user
multimedia
file
pattern
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102007034413A
Other languages
English (en)
Other versions
DE102007034413A1 (de
Inventor
Cui Qing San Diego Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intuit Inc
Original Assignee
Intuit Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intuit Inc filed Critical Intuit Inc
Publication of DE102007034413A1 publication Critical patent/DE102007034413A1/de
Application granted granted Critical
Publication of DE102007034413B4 publication Critical patent/DE102007034413B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren zum Authentisieren eines Benutzers auf einem Computersystem, welches aufweist:
Empfangen einer Authentisierungsanforderung von dem Benutzer,
Empfangen eines ersten Multimedia-Datenobjektes von dem Benutzer,
Durchführen einer Transformation mit dem ersten Multimedia-Datenobjekt,
Bestimmen, ob die Transformation des ersten Multimedia-Datenobjektes zu Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datengegenstandes sind, und
wenn dies der Fall ist, Authentisieren des Benutzers.
wobei das erste Multimedia-Datenobjekt ein Teil einer ersten Multimediadatei ist, und wobei das erste Multimedia-Datenobjekt durch Anwenden eines Musters auf die erste Multimediadatei erzeugt wurde, welches durch den Benutzer ausgewählt wurde.

Description

  • HINTERGRUND
  • Verwandter Stand der Technik
  • Die vorliegende Erfindung betrifft ein Verfahren zum Authentisieren eines Benutzers auf einem Computersystem, bei welchem ein Multimedia-Datenobjekt zur Erzeugung eines Passwortes verwendet wird.
  • Ein solches Verfahren ist bekannt aus der US 2004/0010721 A1 . In diesem Dokument wird dem Benutzer ein Bild angeboten oder es wird von dem Benutzer ein Bild ausgewählt, um ein Passwort zu erzeugen. Dabei wird dem Bild für den Benutzer unsichtbar ein Gitternetz, z. B. aus beliebigen Polygonen, überlagert und der Benutzer wählt zur Erzeugung des Passwortes mit Hilfe einer Maus oder eines ähnlichen Hilfsmittels oder durch Angabe von Koordinaten mehrere Pixel aus, wobei dann das System bestimmt, zu welchem der unsichtbar hinterlegten und durch Indizes unterschiedenen Polygone das betreffende Pixel gehört, wobei zusätzlich ein ”Offset” des Pixels, der z. B. ein Abstand des Pixels zu dem Polygonrand sein kann, bestimmt wird. Die auf diese Weise vom Benutzer zufällig ausgewählten Polygone bzw. deren Indizes werden durch eine Hash-Funktion abgebildet und zusätzlich werden auch die Pixelkoordinaten bzw. deren Offsets als weitere Bestandteile eines Passwortes verwendet.
  • Die üblichste Art, einen nicht-autorisierten Zugriff auf ein Computersystem zu vermeiden, liegt in der Verwendung von Authentisierungstechniken auf der Basis von Passworten. Authentisierungstechniken auf der Basis von Passworten stellen einen einfachen und preiswerten Authentisierungsmechanismus bereit, der einfach zu verwenden ist. Ein Passwort ist typischerweise ein Wort oder ein Begriff, der als ein dem Benutzer und dem angesprochenen Computersystem gemeinsames Geheimnis verwendet wird.
  • Die Stärke eines Passworts hängt von verschiedenen Faktoren ab, wie z. B. der Länge des Passworts, der Folge der Zeichen in dem Passwort und dem Typ der Zeichen in dem Passwort. Anwendungen zur Entdeckung von Passworten (zum „Knacken” von Passworten) auf Basis von Wörterbüchern arbeiten mit Iteration durch die Worte hindurch, die in einem Wörterbuch von Passworten enthalten sind. Diese Wörterbücher von Passworten können folgendes enthalten: Worte aus verschiedenen Sprachen, übliche Namen von Personen und Orten und üblicherweise verwendete Passworte. Ein typisches Wörterbuch für Passwörter enthält Tausende oder Millionen von Einträgen. Mit Hochgeschwindigkeitscomputern kann daher ein Passwortangriff innerhalb eines relativ kurzen Zeitraumes abgeschlossen werden.
  • Eine Technik, Angriffe, die auf derartigen Wörterbüchern beruhen, weniger effektiv zu machen, besteht darin, ein längeres Passwort auszuwählen, welches schwieriger zu „knacken” ist, als ein kürzeres Passwort. Doch selbst dann, wenn das Passwort aus mehreren Worten besteht, ist die Liste möglicher Kombination von Worten immer noch relativ klein. Eine andere Technik besteht darin, die Groß- und Kleinschreibung der Buchstaben in dem Passwort zu variieren. Beispielsweise kann ein Benutzer „ChEesE” anstelle von „cheese” als Passwort verwenden. Jedoch führt auch die Veränderungen der Groß- und Kleinschreibung nicht zu einer wesentlichen Vergrößerung des Passwortsuchraumes.
  • Eine weitere, robustere Technik, welche die Effizienz von Angriffen auf Wörterbuchbasis vermindert, besteht in der Verwendung eines Passworts, das eine zufällige oder halbzufällige Folge von Zeichen enthält, die auch nicht aus dem Alphabet stammende Zeichen umfasst (beispielsweise Punktzeichen und Ziffern). Auf Wörterbüchern beruhende Passwortangriffe können nicht verwendet werden, um derartige Passwörter mit einer zufälligen oder halbzufälligen Folge von Zeichen zu entdecken bzw. zu knacken. Es können jedoch gewaltsame Techniken zur Entdeckung von Passworten verwendet werden. Derartige gewaltsame Techniken iterieren einfach sämtliche möglichen Kombinationen von Zeichen, bis das Passwort gefunden ist. Die Größe des Passwortsuchraumes für eine Zufallsfolge von Zeichen ist proportional zu einer Exponentialfunktion, die von der Anzahl von Zeichen, die für das Passwort verwendet werden können, und der Länge des Passwortes abhängig ist. Beispielsweise führt ein Passwort, welches acht Zeichen enthält, wobei fünfzig mögliche Zeichen verwendet werden können, zu einem Passwortsuchraum, welcher näherungsweise 3,9 × 1013 Kombinationen von Zeichen enthält. Demnach sollten Benutzer, die um ihre Sicherheit besorgt sind, ein Passwort verwenden, welches aus einem langen Satz von Zufallszeichen besteht, der nicht zum Alphabet gehörende Zeichen einschließt. Unglücklicherweise kann man sich jedoch einen langen Satz von Zufallszeichen nur sehr schwer merken.
  • Selbst wenn jedoch ein Benutzer ein Passwort mit einer langen Kette aus Zufallszeichen verwendet, werden doch mit zunehmender Leistungsfähigkeit der Computer die gewaltsamen Techniken zum Überlisten von Authentisierungstechniken auf Passwortbasis immer schneller. Weiterhin können parallele Verarbeitungsumgebungen und Umgebungen mit verteilter Verarbeitung verwendet werden, um die Iteration durch alle möglichen Kombinationen von Zeichen vorzunehmen, um ein Passwort innerhalb von Tagen oder sogar innerhalb von Stunden zu knacken.
  • Andere Authentisierungstechniken, wie z. B. eine Zweifaktoren-Authentisierung, die unabhängige Authentisierungstechniken verwendet, um einen Benutzer zu authentisieren, und die geometrische Authentisierung, die geometrische Information, wie z. B. Fingerabdrücke, Handabdrücke, Augenabtastungen und phonetische Signaturen verwendet, sind ebenfalls bekannt. Unglücklicherweise erfordern diese Authentisierungstechniken eine spezielle Hardware, wie z. B. biometrische Scanner, und sichere Token-Laser bei dem Client-System, ebenso wie eine entsprechende Hardware- und Software-Infrastruktur am Server und sind damit zu kompliziert und zu teuer für eine Massenanwendung.
  • Bei dem eingangs erwähnten Verfahren unter Verwendung eine vom Benutzer ausgewählten oder ihm angebotenen Bildes muss der Benutzer sich zur Erzeugung des Passwortes und auch für seine spätere Authentisierung mehrere Pixelpositionen, beispielsweise in Form markanter Punkte auf einem Bild, merken und angeben. Bei einer derartigen Passworterzeugung hängt der Umfang des Passwortes von der Zahl der ausgewählten Pixel ab, auch wenn das Passwort selbst sehr viel mehr Zeichen als nur die Pixelpositionen enthält. Diesem Dokument ist allerdings nicht zu entnehmen, dass auch die Bildinhalte, d. h. die Pixelinhalte, zur Erzeugung des Passwortes verwendet werden. Weiterhin müssen Maßnahmen getroffen werden, die eine Authentisierung sicherstellen, wenn die Pixeleingabe mit Hilfe einer Maus oder dergleichen erfolgt und die Pixelkoordinaten dabei nicht ganz exakt reproduziert werden.
  • Insgesamt ist das in diesem Dokument beschriebene System sehr aufwendig und führt dennoch, wenn der Benutzer sich keine übermäßig große Zahl von einzugebenden Pixelpositionen merken soll, zu Passworten mit immer noch relativ begrenztem Zeichenumfang, die demzufolge noch nicht höchste Sicherheitsanforderungen erfüllen.
  • Gegenüber diesem Stand der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, die Erzeugung und Eingabe von Passworten, die einen sehr großen Umfang und damit eine sehr große Sicherheit haben, zu erleichtern und zu vereinfachen.
  • Diese Aufgabe wird gelöst durch ein Verfahren, welches insgesamt mindestens die folgenden Merkmale aufweist:
    • – Empfangen einer Authentisierungsanforderung von dem Benutzer,
    • – Empfangen eines ersten Multimedia-Datenobjektes von dem Benutzer,
    • – Durchführen einer Transformation mit dem ersten Multimedia-Datenobjekt,
    • – Bestimmen, ob die Transformation des ersten Multimedia-Datenobjektes zu Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datengegenstandes sind, und
    • – wenn dies der Fall ist, Authentisieren des Benutzers.
    • – wobei das erste Multimedia-Datenobjekt ein Teil einer ersten Multimediadatei ist,
    • – und wobei das erste Multimedia-Datenobjekt durch Anwenden eines Musters auf die erste Multimediadatei erzeugt wurde, welches durch den Benutzer ausgewählt wurde.
  • ZUSAMMENFASSUNG
  • Eine Ausführungsform der vorliegenden Erfindung stellt ein System bereit, welches einen Benutzer auf einem Computersystem authentisiert. Während des Betriebs empfängt das System eine Authentisierungsanforderung von dem Benutzer. Als nächstes empfängt das System einen ersten Multimedia-Datengegenstand (Datenobjekt) von dem Benutzer. Das System führt dann eine Transformation mit dem ersten Multimedia-Datengegenstand durch. Als nächstes stellt das System fest, ob die Transformation des ersten Multimedia-Datengegenstandes zu den Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datengegenstandes sind. Wenn dies der Fall ist, so authentisiert das System den Benutzer. Dabei ist der Multimedia-Datengegenstand ein Abschnitt einer ersten Multimediadatei und der erste Multimedia-Datengegenstand wird erzeugt durch Anwenden eines durch den Benutzer für die erste Multimediadatei ausgewählten Musters.
  • In einer Variante dieser Ausführungsform erzeugt das System vor dem Empfang der Authentisierungsanforderung von dem Benutzer die Authentisierungsdaten durch den folgenden Prozess. Das System empfängt als erstes eine Anforderung, Authentisierungsdaten für den Benutzer zu erzeugen. Als nächstes empfängt das System den zweiten Multimedia-Datengegenstand von dem Benutzer. Das System führt dann eine Transformation mit dem zweiten Multimedia-Datengegenstand durch und ordnet die Transformation des zweiten Multimedia-Datengegenstandes dem Benutzer zu, so dass sie als Authentisierungsdaten für den Benutzer dienen. Als nächstes speichert das System die Authentisierungsdaten für den Benutzer auf dem Computersystem.
  • In einer Variante dieser Ausführungsform verwendet das System, während es die Transformation mit dem ersten Multimedia-Datengegenstand durchführt, eine Hash-Funktion von dem ersten Multimedia-Datengegenstand und codiert eine binäre Darstellung des Ergebnisses einer Hash-Funktion.
  • In einer weiteren Variante ist der zweite Multimedia-Datengegenstand ein Abschnitt einer zweiten Multimediadatei und der zweite Multimedia-Datengegenstand wird erzeugt durch Anwenden eines durch den Benutzer für die zweite Multimediadatei ausgewählten Musters.
  • In einer weiteren Variante erzeugt das System vor dem Empfang des ersten Multimedia-Datengegenstandes die Authentisierungsdaten für den Benutzer durch den folgenden Prozess. Das System präsentiert eine Liste von Multimediadateien für den Benutzer, wobei die Liste von Multimediadateien die erste Multimediadatei umfasst. Als nächstes empfängt das System eine Auswahl der ersten Multimediadatei von dem Benutzer. In Reaktion auf die Auswahl der ersten Multimediadatei zeigt das System dem Benutzer die erste Multimediadatei an. Als nächstes präsentiert das System dem Benutzer eine Liste von Mustern. Das System empfängt dann eine Auswahl des Musters von dem Benutzer. In Reaktion auf die Auswahl des Musters überlagert das System dann die erste Multimediadatei mit dem ausgewählten Muster um die Authentisierungsdaten für den Benutzer zu erzeugen, wobei der Benutzer das ausgewählte Muster auf eine neue Position innerhalb der ersten Multimediadatei bewegen kann.
  • In einer weiteren Variante überlagert das System, wenn eine neue Multimediadatei, ein neues Muster und eine neue Position von dem Benutzer empfangen wurden, die neue Multimediadatei in der neuen Position mit dem neuen Muster.
  • In einer weiteren Variante kann eine Multimediadatei enthalten:
    eine Bilddatei, eine Audiodatei, eine Videodatei, eine Textdatei, eine Kombination von Multimediadateien und irgendeine andere Multimediadatei.
  • In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Bilddatei ist, einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, eine spezielle beschriebene Form, ein speziell beschriebenes Muster, eine Kombination von Formen und eine Kombination von Mustern aufweisen.
  • In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Videodatei ist, einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, einen Rahmen in der Videodatei, einen Satz von Rahmen in der Videodatei, ein Zeitintervall, eine spezielle Form, ein spezielles Muster, eine Kombination von Formen und eine Kombination von Mustern umfassen.
  • In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Audiodatei ist, ein Zeitintervall, ein Satz von Zeitintervallen, ein Satz von Noten, eine Spur innerhalb der Audiodatei und eine Kombination von Mustern sein.
  • In einer weiteren Variante kann das Muster, wenn die Multimediadatei eine Textdatei ist, eine Textseite, einen Textparagraphen, eine Auswahl des Textes, einen Satz von ausgewählten Textteilen und eine Kombination von Mustern umfassen.
  • In einer weiteren Variante können Attribute für die Muster durch den Benutzer modifiziert werden. Die Attribute für die Muster können umfassen: eine Länge, eine Breite, eine Größe, eine Zeit, eine Farbe und irgendein anderes Attribut des Musters.
  • In einer weiteren Variante ist einer Position für die Anordnung eines Musters in einer Multimediadatei ein Merkmal der ersten Multimediadatei zugeordnet, wobei das Merkmal der ersten Multimediadatei ein Objekt innerhalb der ersten Multimediadatei aufweist, einen Zeitindex innerhalb der ersten Multimediadatei, eine Note bzw. Notiz innerhalb der ersten Multimediadatei und eine Melodie innerhalb der ersten Multimediadatei umfassen kann.
  • KURZBESCHREIBUNG DER FIGUREN
  • 1 zeigt ein Blockdiagramm, welches ein Computersystem veranschaulicht, das gemäß einer Ausführungsform der vorliegenden Erfindung einen Benutzer authentisiert.
  • 2A veranschaulicht eine Bilddatei und ein Muster, welche verwendet werden, um für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten zu erzeugen.
  • 2B veranschaulicht eine Videodatei und ein Muster, welche verwendet werden, um Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu produzieren.
  • 2C veranschaulicht eine Audiodatei und ein Muster, welche verwendet werden, um gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten für einen Benutzer zu produzieren.
  • 2D veranschaulicht eine Textdatei und ein Muster, welche verwendet werden, um gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten für einen Benutzer zu erzeugen.
  • 3 zeigt ein Flussdiagramm, welches den Vorgang der Authentisierung eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 4 zeigt ein Flussdiagramm, welches den Prozess des Erzeugens der Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.
  • 5 zeigt ein Flussdiagramm, welches den Vorgang des Erzeugens eines Multimedia-Datengegenstandes veranschaulicht, der verwendet wird, um gemäß einer Ausführungsform der vorliegenden Erfindung einen Benutzer zu authentisieren.
  • GENAUE BESCHREIBUNG
  • Die folgende Beschreibung wird präsentiert, um beliebige Fachleute auf diesem Gebiet in die Lage zu versetzen, die Erfindung nachzuarbeiten und zu verwenden und sie wird im Kontext einer bestimmten Anwendung und deren Erfordernissen bereitgestellt. Verschiedene Modifikationen der offenbarten Ausführungsformen liegen für Fachleute auf der Hand und die hier allgemein definierten Prinzipien können auf andere Ausführungsformen und Anwendungen angewendet werden, ohne vom Gedanken und Schutzumfang der vorliegenden Erfindung abzuweichen. Die vorliegende Erfindung ist demnach nicht auf die dargestellten Ausführungsformen beschränkt, sondern ihr soll der breitest mögliche Schutzumfang zukommen, der mit den hier offenbarten Prinzipien und Merkmalen konsistent ist.
  • Die Datenstrukturen und der Code, die in dieser genauen Beschreibung wiedergegeben werden, werden typischerweise auf einem von einem Computer lesbaren Speichermedium gespeichert, das irgendeine Einrichtung oder ein Medium sein kann, das Code und/oder Daten für die Verwendung durch ein Computersystem speichern kann Dies umfasst flüchtige Speicher, nicht-flüchtige Speicher, magnetische und optische Speichereinrichtungen, wie z. B. Plattenlaufwerke, Magnetbänder, CDs (Compact Discs), DVDs (Digital Versatile Discs oder Digital Video Discs) oder andere Medien, die in der Lage sind, computerlesbare Medien zu speichern, die bereits bekannt sind oder später noch entwickelt werden, ohne jedoch hierauf beschränkt zu sein.
  • Übersicht
  • Eine Ausführungsform der vorliegenden Erfindung verwendet einen Multimedia-Datengegenstand, um einen Benutzer auf einem Computersystem zu authentisieren. In einer Ausführungsform der vorliegenden Erfindung wird der Multimedia-Datengegenstand aus einem Teil einer Multimediadatei erzeugt. Beispielsweise kann der Multimedia-Datengegenstand ein Teil eines Bildes oder ein Teil einer Audiodatei sein.
  • In einer Ausführungsform der vorliegenden Erfindung wird der Multimedia-Datengegenstand erzeugt durch Anwenden eines Musters auf eine Multimediadatei. In einer Ausführungsform der vorliegenden Erfindung kann das Muster eine Sequenz, ein Quadrat, einen Kreis, einen Startpunkt, eine Länge und eine Größe aufweisen. Im Ergebnis ist der Suchraum eines ausgewählten Musters groß, was einen potentiellen gewaltsamen Angriff unrealistisch macht.
  • Auch wenn die Anzahl von Multimediadateien und Mustern groß sein kann, muss sich der Benutzer dennoch nicht einfache Details, wie z. B. einen Kennwortbegriff oder eine Folge von Zeichen, merken, sondern kann sich stattdessen an Merkmale auf höherem Niveau erinnern, wie z. B. den Namen eines Liedes oder an ein Bild, eine Musterstruktur (z. B. Quadrat oder Kreis) und den Startpunkt, der durch spezielle Merkmale in einer Multimediadatei identifiziert werden kann, wie z. B. ein Objekt, wie eine Blume in einem Bild, eine Koordinate, eine Startzeit einer bestimmten Melodie oder Note in einem Lied oder einem Video). Im Ergebnis kann man sich an ein derart ausgebildetes Muster leichter und sicherer erinnern als an ein kompliziertes Passwort. Wenn beispielsweise ein Benutzer eine spezielle Koordinate aufschreibt, um eine Unterstützung bei der Erinnerung zu haben, wo er ein Muster innerhalb einer Multimediadatei anzuordnen hat, so weist ein Angreifer, selbst wenn er als unautorisierter Benutzer diese Koordinateninformation erhält, nicht, welche Multimediadatei und welches Muster der Benutzer für die Verwendung als Basis für die Authentisierungsdaten ausgewählt hat.
  • Man beachte, dass das Authentisierungsprinzip der vorliegenden Erfindung dasselbe bleibt wie bei den traditionellen Authentisierungstechniken auf Passwortbasis. Konsequenterweise kann die vorliegende Erfindung gemeinsam mit traditionellen Authentisierungssystemen auf Passwortbasis existieren. Eine Implementierung der vorliegenden Erfindung kann die meisten Komponenten der Authentisierungssysteme nach dem Stand der Technik mitverwenden. Dies macht es wesentlich einfacher und preiswerter, von einem existierenden Authentisierungssystem auf Passwortbasis auf diese neue Authentisierungsschema überzugehen.
  • Computersystem
  • 1 zeigt ein Blockdiagramm, das ein Computersystem 102 veranschaulicht, welches ein Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung authentisiert. Das Computersystem 102 kann generell irgendeinen Typ von Computersystem umfassen, einschließlich eines Computersystems auf Basis eines Mikroprozessors, eines Mainframe-Computers, eines digitalen Signalprozessors, einer tragbaren Computereinrichtung, eines Personal Organizers, einer Gerätesteuerung und einer Rechenmaschine innerhalb eines Apparates, ohne jedoch hierauf beschränkt zu sein.
  • Das Computersystem 102 umfasst einen Prozessor 104, einen Speicher 106 und eine Speichereinrichtung 108. Der Prozessor 104 kann generell irgendeinen Typ von Prozessor aufweisen, einschließlich eines Mikroprozessors, eines Mainframe-Computers, eines digitalen Signalprozessors, eines Personal Organizers, einer Gerätesteuerung und einer Rechenmaschine innerhalb eines Gerätes, ohne jedoch hierauf beschränkt zu sein. Die Speichereinrichtung 108 kann irgendeine Art von nicht-flüchtiger Speichereinrichtung sein, die mit einem Computersystem verbunden werden kann. Dies umfasst magnetische, optische und magneto-optische Speichereinrichtungen, ebenso wie Speichereinrichtungen auf der Basis von Flash-Speichern und/oder batteriegestützte Speicher, ohne jedoch hierauf beschränkt zu sein.
  • Ein Benutzer tritt mit dem Computersystem 102 über die Tastatur 110 und eine Zeigeeinrichtung 112 in Interaktion. Die Zeigeeinrichtung 112 kann eine Maus, einen Trackball, einen Stift und einen Stylus umfassen, ohne jedoch hierauf beschränkt zu sein. Das Computersystem 102 ist mit der Anzeige 114 verbunden, welche dem Benutzer die Multimedia-Daten anzeigt.
  • Die Speichereinrichtung 108 umfasst ein Authentisierungsmodul 116, Multimediadateien 118 und Muster 120. Das Authentisierungsmodul 116 kann generell irgendeinen Modultyp umfassen, welcher Autorisierung oder die Authentisierung eines Benutzers oder einer Transaktion durchführt. Man beachte, dass das Authentisierungsmodul 116 innerhalb des Computersystems 102 enthalten sein kann oder auch nicht. Beispielsweise kann das Authentisierungsmodul 116 in einem entfernt gelegenen Authentisierungsserver enthalten sein, der über ein Netzwerk mit dem Computersystem 102 verbunden ist. Das Authentisierungsmodul 116 wird nachstehend unter Bezug auf die 3 bis 5 genauer beschrieben.
  • In einer Ausführungsform der vorliegenden Erfindung befinden sich die Multimediadateien 118 bei einem Client, der von dem Benutzer betrieben wird. In einer anderen Ausführungsform der Erfindung liegen die Multimediadateien 118 auf einem entfernt gelegenen Server. In einer weiteren Ausführungsform der vorliegenden Erfindung werden Multimediadateien 118 in einer entfernbaren Speichereinrichtung gespeichert, wie z. B. einer USB(Universal Serial Bus)-Speichereinrichtung, die während des Authentisierungsvorganges mit dem Computersystem 102 verbunden ist.
  • In einer Ausführungsform der vorliegenden Erfindung befinden sich die Muster 120 bei einem Client, der von dem Benutzer betrieben wird. In einer weiteren Ausführungsform der vorliegenden Erfindung liegen die Muster 120 auf einem entfernt gelegenen Server. In einer weiteren Ausführungsform der vorliegenden Erfindung werden Muster 120 in einer entfernbaren Speichereinrichtung, wie z. B. einer USB-Speichereinrichtung (Universal Serial Bus) gespeichert, die während des Authentisierungsvorgangs mit dem Computersystem 102 verbunden ist.
  • In einer Ausführungsform der vorliegenden Erfindung kann eine Multimediadatei eine Bilddatei, eine Audiodatei, eine Videodatei, eine Textdatei, eine Kombination von Multimediadateien und irgendeine andere Multimediadatei umfassen, ohne jedoch hierauf beschränkt zu sein.
  • 2A veranschaulicht eine Bilddatei 206 und ein Muster 208, welche verwendet werden, um für den Benutzer 202 gemäß einer Ausführungsform der vorliegenden Erfindung Authentisierungsdaten zu erzeugen. In einer Ausführungsform der vorliegenden Erfindung zeigt das Computersystem 102 während des Authentisierungsvorgangs dem Benutzer 202 eine Liste von Multimediadateien in einem Fenster 204 innerhalb der Anzeige 114, wobei das Fenster 204 die sichtbaren Abschnitte des Authentisierungsmoduls 116 enthält.
  • In einer Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 eine Multimediadatei auswählen, die sich nicht in der Liste befindet, indem er den Ort (Speicherplatz) der Multimediadatei angibt. In dieser Ausführungsform kann der Benutzer den lokalen Pfad zu der Multimediadatei eingeben, wenn sie auf einem lokalen Computersystem gespeichert ist, oder er kann einen Netzwerkpfad eingeben, wie z. B. einen Universal Resource Locator (URL) (universelle Quellenangabe) für die Multimediadatei, wenn die Multimediadatei sich auf einem enternt gelegenen Computersystem befindet. In einer Ausführungsform der vorliegenden Erfindung verwendet der Benutzer 202 eine Zeigeeinrichtung 112, um eine Multimediadatei auszuwählen. In dem in 2A dargestellten Beispiel wählt der Benutzer 202 die Bilddatei 206 aus.
  • In einer Ausführungsform der vorliegenden Erfindung bietet das Computersystem 102 dem Benutzer 202 eine Liste von Mustern an. Der Benutzer 202 wählt dann ein Muster aus, welches verwendet wird, um Authentisierungsdaten für den Benutzer zu erzeugen. In diesem Beispiel wählt der Benutzer 202 das Muster 208 aus, welches ein Kreis ist. In einer Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 Eigenschaften der Muster modifizieren. Beispielsweise kann der Benutzer 202 einen größeren Radius für das Muster 208 angeben. In einer Ausführungsform der vorliegenden Erfindung umfassen die Attribute bzw. Eigenschaften der Muster: die Länge, die Breite, eine Größe, eine Zeit, eine Farbe und irgendeine andere Eigenschaft des Musters.
  • In einer Ausführungsform der vorliegenden Erfindung können die Muster für eine Bilddatei einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, eine speziell definierte Form, ein speziell definiertes Muster, eine Kombination von Formen und eine Kombination von Mustern umfassen, ohne jedoch hierauf beschränkt zu sein.
  • Man beachte, dass die Abfolge, in welcher das Computersystem 102 die Multimediadateien und die Muster anzeigt, nicht von Bedeutung ist. Das Computersystem 102 kann also die Liste von Multimediadateien und die Liste von Mustern gleichzeitig anzeigen. In ähnlicher Weise kann das Computersystem 102 die Liste von Mustern anzeigen, bevor die Liste von Multimediadateien angezeigt wird.
  • In einer Ausführungsform der vorliegenden Erfindung bewegt der Benutzer 202 das Muster 208 zu einer Stelle, die zu einem gewissen Merkmal (beispielsweise einem Objekt, wie z. B. einer Blume) innerhalb einer Bilddatei 206 gehört, um einen Bereich der Bilddatei 206 auszuwählen, der für die Authentisierungsdaten für den Benutzer 202 verwendet werden soll. In einer Ausführungsform der vorliegenden Erfindung zeigt der Positionsanzeiger 210 die aktuelle Position von Mustern 208 innerhalb der Bilddatei 206 an. In einer Ausführungsform der vorliegenden Erfindung bewegt der Benutzer 202 das Muster 208 zu der Stelle innerhalb der Bilddatei 206, die während einer Phase der Erzeugung der Authentisierungsdaten verwendet wurde.
  • In einer Ausführungsform der vorliegenden Erfindung bestimmt das Computersystem 102, ob der Teil der Bilddatei 206, der unter Verwendung des Musters 208 ausgewählt wurde, zu den Authentisierungsdaten für den Benutzer 202 passt. In einer Ausführungsform der vorliegenden Erfindung sind die Authentisierungsdaten für den Benutzer 202 eine binäre Darstellung eines Multimedia-Datenobjektes, welches während einer Phase der Erzeugung von Authentisierungsdaten durch den Benutzer 202 übermittelt wurde. In einer anderen Ausführungsform der vorliegenden Erfindung bestehen die Authentisierungsdaten für den Benutzer 202 aus einem Hash-Wert der binären Darstellung des Multimedia-Datenobjektes, welches während einer Phase der Erzeugung der Authentisierungsdaten zuvor durch den Benutzer 202 übermittelt wurde.
  • 2B veranschaulicht eine Videodatei 212 und ein Muster 214, die verwendet werden, um Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu erzeugen. 2B unterscheidet sich von 2A nur hinsichtlich des Inhaltes des Fensters 204, welches das Authentisierungsmodul 116 enthält. Die Erläuterung zu 2A gilt also auch für 2B mit einigen gewissen Abweichungen. In dem in 2B dargestellten Beispiel wählt der Benutzer 202 die Videodatei 212 aus, die als Basis für das Erzeugen von Authentisierungsdaten für den Benutzer 202 dienen soll. Das Muster 214 ist ein Satz von Rechtecken, welche die Bereiche der Videodatei 212 definieren, die als Authentisierungsdaten für den Benutzer 202 verwendet werden.
  • In einer Ausführungsform der vorliegenden Erfindung können die Muster für eine Videodatei einen Kreis, ein Quadrat, ein Dreieck, ein Schachbrettmuster, ein Einzelbild in der Videodatei, einen Satz von Einzelbildern in der Videodatei, ein Zeitintervall, eine speziell angegebene Form, ein speziell angegebenes Muster, eine Kombination von Formen und eine Kombination von Mustern umfassen, ohne jedoch hierauf beschränkt zu sein.
  • In einer Ausführungsform der vorliegenden Erfindung wählt der Benutzer 202 eine Stelle innerhalb der Videodatei 212 aus, wobei die Stelle eine horizontale Koordinate, eine vertikale Koordinate und eine Einzelbildnummer umfasst. In diesem Beispiel zeigt der Positionsanzeiger 216 an, dass der Benutzer 202 das Muster 214 auf die Koordinaten 15, 27 im Bild 400 angewendet hat. In einer anderen Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 eine Kombination aus Einzelbildern auswählen, auf welche das Muster 214 angewendet wird.
  • 2C veranschaulicht eine Audiodatei 218 und ein Muster 220, welche verwendet werden, um Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu erzeugen. 2C unterscheidet sich von 2A nur hinsichtlich des Inhaltes des Fensters 204, welches das Authentisierungsmodul 116 enthält. Die Erläuterung zu 2A gilt demnach mit einigen wenigen Abweichungen auch für 2C. In dem in 2C dargestellten Beispiel wählt der Benutzer 202 die Audiodatei 218 aus, die als Basis für das Erzeugen von Authentisierungsdaten für den Benutzer 202 verwendet werden soll. Das Muster 220 ist ein Satz von Zeitintervallen, welche Abschnitte der Audiodatei 218 definieren, die als Authentisierungsdaten für den Benutzer 202 verwendet werden.
  • In einer Ausführungsform der vorliegenden Erfindung können die Muster für eine Audiodatei ein Zeitintervall, einen Satz von Zeitintervallen, einen Satz von Noten, eine Spur innerhalb der Audiodatei und eine Kombination von Mustern umfassen, sind jedoch nicht hierauf beschränkt.
  • In einer Ausführungsform der vorliegenden Erfindung wählt der Benutzer 202 eine Position innerhalb einer Audiodatei 218 aus, wobei die Position eine Startzeit und eine Endzeit umfasst. In diesem Beispiel zeigt der Positionsanzeiger 222 an, dass der Benutzer 202 das Muster 220 auf das Zeitintervall zwischen 10 Sekunden und 77 Sekunden in der Audiodatei 218 angewendet hat.
  • 2D veranschaulicht eine Textdatei 224 und ein Muster 226, welche verwendet werden, um Authentisierungsdaten für den Benutzer 202 gemäß einer Ausführungsform der vorliegenden Erfindung zu erzeugen. 2D unterscheidet sich von 2A nur in Bezug auf den Inhalt des Fensters 204, das das Authentisierungsmodul 116 enthält. Die Erläuterungen zu 2A gelten daher mit einigen Unterschieden auch für 2D. In dem in 2D veranschaulichten Beispiel verwendet der Benutzer 202 die Textdatei 224, damit diese als eine Basis zum Erzeugen von Authentisierungsdaten für den Benutzer 202 dient. Das Muster 226 wählt Text innerhalb der Textdatei 224 aus, welcher Teile der Textdatei 224 definiert, die als die Authentisierungsdaten für den Benutzer 202 verwendet werden.
  • In einer Ausführungsform der vorliegenden Erfindung kann das Muster für eine Textdatei eine Textseite, einen Textparagraphen bzw. -abschnitt, eine Auswahl von Text, einen Satz von ausgewählten Textteilen und eine Kombination von Mustern sein.
  • In einer Ausführungsform der vorliegenden Erfindung wählt der Benutzer 202 eine Stelle innerhalb der Textdatei 224 aus, wobei diese Stelle eine Seitenzahl und eine Absatzzahl umfasst. In einer Ausführungsform der vorliegenden Erfindung kann der Benutzer 202 mehrere Seiten auswählen, die als Basis für die Authentisierungsdaten für den Benutzer dienen. In diesem Beispiel zeigt die Positionsanzeige 228 an, dass der Benutzer 202 das Muster 226 auf Absatz 1 auf Seite 15 in der Textdatei 224 angewendet hat.
  • Authentisierung eines Benutzers
  • 3 zeigt ein Flussdiagramm, welches den Vorgang der Authentisierung eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. Der Prozess bzw. Vorgang beginnt dann, wenn das System von dem Benutzer eine Authentisierungsanforderung empfängt (Schritt 302). Als nächstes empfängt das System von dem Benutzer einen ersten Multimedia-Datengegenstand (Schritt 304). Das System führt dann mit dem ersten Multimedia-Datengegenstand eine Transformation durch (Schritt 306). In einer Ausführungsform der vorliegenden Erfindung wendet das System, während es die Transformation mit dem ersten Multimedia-Datengegenstand durchführt, eine Hash-Funktion auf den ersten Multimedia-Datengegenstand an und codiert eine binäre Darstellung des Ergebnisses der Hash-Funktion.
  • Als nächstes stellt das System fest, ob die Transformation des ersten Multimedia-Datengegenstandes zu den Authentisierungsdaten des Benutzers passt, wobei die Authentisierungsdaten des Benutzers eine Transformation eines zweiten Multimedia-Datengegenstandes sind (308). Wenn dies zutrifft (Schritt 310 – ja), authentisiert das System den Benutzer (Schritt 312).
  • In einer Ausführungsform der vorliegenden Erfindung wird eine binäre Darstellung des ersten Multimedia-Datengegenstandes von dem Benutzer an das Computersystem übermittelt.
  • In einer Ausführungsform der vorliegenden Erfindung wird eine Hash-Funktion verwendet, um einen Hash-Wert des ersten Multimedia-Datengegenstandes zu erzeugen. Dieser Hash-Wert wird dann verwendet, um einen Benutzer zu authentisieren. Die Hash-Funktion erzeugt eine Zeichenkette, welche den Multimedia-Datengegenstand darstellt. Dieser Hash-Wert wird dann in einer Datenbank der Benutzerauthentisierung gespeichert und später für die Authentisierung eines Benutzers verwendet. Typischerweise hat die Zeichenkette in einem Hash-Wert eine feste Länge, unabhängig von der Größe des Multimedia-Datengegenstandes. Weiterhin ist der Hash-Wert eines gegebenen Multimedia-Datengegenstandes eindeutig. Die Verwendung einer Hash-Funktion ist vorteilhaft, weil der eigentliche Multimedia-Datengegenstand nicht in der Datenbank der Benutzerauthentisierung gespeichert werden muss.
  • In einer Ausführungsform der vorliegenden Erfindung wird der Multimedia-Datengegenstand (oder der Hash-Wert des Multimedia-Datengegenstandes) unter Verwendung eines sicheren Kanals, wie z. B. eines Kanals einer Ebene mit ”secure sockets Schicht” (Secure Sockekts Layer – SSL) übermittelt.
  • 4 zeigt ein Flussdiagramm, welches den Vorgang des Erzeugens der Authentisierungsdaten für einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. In einer Ausführungsform der vorliegenden Erfindung bestehen die Authentisierungsdaten aus dem zweiten Multimedia-Datengegenstand. Der Vorgang beginnt, wenn das System eine Anforderung empfängt, Authentisierungsdaten für den Benutzer zu erzeugen (Schritt 402). Als nächstes empfängt das System den zweiten Multimedia-Datengegenstand (Schritt 404). Das System führt dann mit dem zweiten Multimedia-Datengegenstand eine Transformation durch (Schritt 406) und ordnet die Transformation des zweiten Multimedia-Datengegenstandes dem Benutzer zu, damit diese als Authentisierungsdaten für den Benutzer dienen (Schritt 408). Als nächstes speichert das System die Authentisierungsdaten für den Benutzer auf dem Computersystem (Schritt 410).
  • 5 zeigt ein Flussdiagramm, welches den Vorgang des Erzeugens eines Multimedia-Datengegenstandes veranschaulicht, der verwendet wird, um einen Benutzer gemäß einer Ausführungsform der vorliegenden Erfindung zu authentisieren. Der Prozess beginnt dann, wenn das System dem Benutzer eine Liste mit Multimediadateien anbietet, wobei die Liste von Multimediadateien die erste Multimediadatei enthält (Schritt 502). Als nächstes empfängt das System von dem Benutzer eine Auswahl aus der ersten Multimediadatei (Schritt 504). In Reaktion auf die erste Auswahl aus der ersten Multimediadatei zeigt das System dem Benutzer die erste Multimediadatei an (Schritt 506). Als nächstes präsentiert das System dem Benutzer eine Liste von Mustern (Schritt 508). Das System empfängt dann eine Auswahl des Musters von dem Benutzer (Schritt 510). In Reaktion auf die Auswahl des Musters überlagert das System die erste Multimediadatei mit dem ausgewählten Muster, um die Authentisierungsdaten für den Benutzer zu erzeugen, wobei der Benutzer das ausgewählte Muster innerhalb der ersten Multimediadatei auf eine neue Position verschieben kann (Schritt 512).
  • In einer Ausführungsform der vorliegenden Erfindung überlagert das System, wenn eine neue Multimedia-Datei, ein neues Muster, eine neue Position von dem Benutzer empfangen werden, die neue Position in der neuen Multimediadatei mit dem neuen Muster.
  • In einer Ausführungsform der vorliegenden Erfindung wählt ein Benutzer die Multimediadatei aus, und wählt die Positionierung des Musters innerhalb der Multimediadatei aus, wobei eine Zeigeeinrichtung anstelle einer Tastatur verwendet wird. Diese Ausführungsform der vorliegenden Erfindung bietet Schutz gegen Ausschnüffeln mit Hilfe von Programmen zur Verfolgung der Tastaturbetätigung.
  • Eine Position der vorliegenden Erfindung ist als eine Front-End-Anwendung (Client-seitige Anwendung) auf einem Client-Computersystem implementiert.
  • In einer Ausführungsform der vorliegenden Erfindung ist die Anwendung eine Anwendung zur Handhabung von Multimediadateien und kann unterschiedliche Typen von Dateien öffnen, die Textdateien, Bilddateien, Videodateien und Audiodateien umfassen, ohne hierauf beschränkt zu sein.
  • In einer Ausführungsform der vorliegenden Erfindung stellt die Anwendung zur Handhabung von Multimediadateien eine Liste von Mustern bereit, die auf die Multimediadatei angewendet werden können, um einen Multimedia-Datengegenstand zu erzeugen, der verwendet wird, um den Benutzer zu authentisieren. In einer Ausführungsform der vorliegenden Erfindung zeigt die Anwendung zur Handhabung der Multimediadatei die Multimediadatei für den Benutzer an und überlagert die Multimediadatei mit einem Muster. In dieser Ausführungsform übermittelt die Anwendung zur Handhabung der Multimediadatei den Multimediadatengegenstand an einen Server, um einen Benutzer zu authentisieren.
  • Die vorstehenden Beschreibungen von Ausführungsformen der vorliegenden Erfindung sind nur zum Zwecke der Veranschaulichung und Beschreibung gegeben worden. Sie sollen weder erschöpfend sein, noch die vorliegende Erfindung auf die dargestellten Formen beschränken. Dementsprechend liegen zahlreiche Modifikationen und Variationen für Fachleute auf diesem Gebiet auf der Hand. Außerdem soll die obige Offenbarung die vorliegende Erfindung nicht beschränken. Der Schutzumfang der vorliegenden Erfindung wird durch die anhängenden Ansprüche definiert.

Claims (28)

  1. Verfahren zum Authentisieren eines Benutzers auf einem Computersystem, welches aufweist: Empfangen einer Authentisierungsanforderung von dem Benutzer, Empfangen eines ersten Multimedia-Datenobjektes von dem Benutzer, Durchführen einer Transformation mit dem ersten Multimedia-Datenobjekt, Bestimmen, ob die Transformation des ersten Multimedia-Datenobjektes zu Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datengegenstandes sind, und wenn dies der Fall ist, Authentisieren des Benutzers. wobei das erste Multimedia-Datenobjekt ein Teil einer ersten Multimediadatei ist, und wobei das erste Multimedia-Datenobjekt durch Anwenden eines Musters auf die erste Multimediadatei erzeugt wurde, welches durch den Benutzer ausgewählt wurde.
  2. Verfahren nach Anspruch 1, wobei vor dem Empfangen der Authentisierungsanforderung von dem Benutzer das Verfahren weiterhin aufweist, dass das zweite Multimedia-Datenobjekt erzeugt wird durch: Empfangen einer Anforderung, für den Benutzer Authentisierungsdaten zu erzeugen, Empfangen des zweiten Multimedia-Datenobjektes von dem Benutzer, Durchführen einer Transformation mit dem zweiten Multimedia-Datenobjekt, Zuordnen der Transformation des zweiten Multimedia-Datenobjekts zu dem Benutzer, damit es als Authentisierungsdaten dient, und Speichern der Authentisierungsdaten für den Benutzer auf dem Computersystem.
  3. Verfahren nach Anspruch 1, wobei das Durchführen der Transformation mit dem ersten Multimedia-Datenobjekt umfasst: Anwenden einer Hash-Funktion auf das erste Multimedia-Datenobjekt, und Codieren einer binären Darstellung eines Ergebnisses einer Hash-Funktion, die auf das erste Multimedia-Datenobjekt angewendet wurde.
  4. Verfahren nach Anspruch 1, wobei das zweite Multimedia-Datenobjekt ein Teil einer zweiten Multimediadatei ist, und wobei das zweite Multimedia-Datenobjekt erzeugt wird durch Anwenden eines von dem Benutzer ausgewählten Musters auf die zweite Multimediadatei.
  5. Verfahren nach Anspruch 4, wobei vor dem Empfangen des ersten Multimedia-Datenobjektes das Verfahren weiterhin aufweist, dass die Authentisierungsdaten für den Benutzer erzeugt werden durch: Anbieten einer Liste von Multimediadateien für den Benutzer, wobei die Liste von Multimediadateien die erste Multimediadatei enthält, Empfangen einer Auswahl der ersten Multimediadatei durch den Benutzer, in Reaktion auf die Auswahl der ersten Multimediadatei, Anzeigen der ersten Multimediadatei für den Benutzer, Anbieten einer Liste von Mustern für den Benutzer, Empfangen einer Auswahl des Musters von dem Benutzer, und in Reaktion auf die Auswahl des Musters Überlagern der ersten Multimediadatei mit dem ausgewählten Muster, um die Authentisierungsdaten für den Benutzer zu erzeugen, wobei der Benutzer das ausgewählte Muster innerhalb der ersten Multimediadatei auf eine neue Position bewegen kann.
  6. Verfahren nach Anspruch 65 wobei dann, wenn eine neue Multimediadatei, ein neues Muster und eine neue Position von dem Benutzer empfangen werden, das Verfahren weiterhin aufweist, dass das neue Muster an der neuen Position der Multimediadatei überlagert wird.
  7. Verfahren nach Anspruch 4, wobei eine Multimediadatei umfassen kann: eine Bilddatei, eine Audiodatei, eine Videodatei, eine Textdatei, eine Kombination von Multimediadateien, und irgendeine andere Multimediadatei.
  8. Verfahren nach Anspruch 7, wobei dann, wenn die Multimediadatei eine Bilddatei ist, das Muster aufweisen kann: einen Kreis, ein Rechteck, ein Dreieck, ein Schachbrettmuster, eine speziell definierte Form, ein speziell definiertes Muster, eine Kombination von Formen und eine Kombination von Mustern.
  9. Verfahren nach Anspruch 7, wobei dann, wenn die Multimediadatei eine Videodatei ist, das Muster umfassen kann: einen Kreis, ein Rechteck, ein Dreieck, ein Schachbrettmuster, ein Einzelbild in der Videodatei, einen Satz von Einzelbildern in der Videodatei, ein Zeitintervall, eine speziell definierte Form, ein speziell definiertes Muster, eine Kombination von Formen und eine Kombination von Mustern.
  10. Verfahren nach Anspruch 7, wobei dann, wenn die Multimediadatei eine Audiodatei ist, das Muster umfassen kann: ein Zeitintervall, einen Satz von Zeitintervallen, einen Satz von Noten bzw. Tönen, eine Spur in der Audiodatei und eine Kombination von Mustern.
  11. Verfahren nach Anspruch 7, wobei dann, wenn die Multimediadatei eine Textdatei ist, das Muster umfassen kann: eine Textseite, einen Textabsatz, eine Auswahl des Textes, einen Satz von ausgewählten Textteilen, und eine Kombination von Mustern.
  12. Verfahren nach Anspruch 1, wobei Eigenschaften des Musters durch den Benutzer modifiziert werden können und wobei die Eigenschaften für das Muster umfassen können: eine Länge, eine Breite, eine Größe, eine Zeit, eine Farbe und irgendeine andere Eigenschaft des Musters.
  13. Verfahren nach Anspruch 1, wobei eine Position für eine Anordnung eines Musters in einer Multimediadatei einem Merkmal der ersten Multimediadatei zugeordnet ist, wobei das Merkmal der ersten Multimediadatei umfassen kann: ein Objekt innerhalb der ersten Multimediadatei, einen Zeitindex innerhalb der ersten Multimediadatei, eine Note innerhalb der ersten Multimediadatei, und eine Melodie innerhalb der ersten Multimediadatei.
  14. Computerlesbares Speichermedium zum Speichern von Befehlen, die dann, wenn sie von einem Computer empfangen werden, bewirken, dass der Computer ein Verfahren zum Authentisieren eines Benutzers auf einem Computersystem durchführt, wobei das Verfahren aufweist: Empfangen einer Authentisierungsanforderung von dem Benutzer, Empfangen eines ersten Multimedia-Datenobjektes von dem Benutzer, Durchführen einer Transformation mit dem ersten Multimedia-Datenobjekt, Bestimmen, ob die Transformation des ersten Multimedia-Datenobjektes zu den Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datenobjektes sind, und wenn dies der Fall ist, Authentisieren des Benutzers, wobei das erste Multimedia-Datenobjekt ein Teil einer ersten Multimediadatei ist, und wobei das erste Multimedia-Datenobjekt erzeugt wird durch Anwenden eines durch den Benutzer ausgewählten Musters auf die erste Multimediadatei.
  15. Computerlesbares Speichermedium nach Anspruch 14, wobei vor dem Empfangen der Authentisierungsanforderung von dem Benutzer das Verfahren weiterhin aufweist, dass das zweite Multimedia-Datenobjekt erzeugt wird durch: Empfangen einer Anforderung zum Erzeugen von Authentisierungsdaten für den Benutzer, Empfangen des zweiten Multimedia-Datenobjektes von dem Benutzer, Durchführen einer Transformation mit dem zweiten Multimedia-Datenobjekt, Zuordnen der Transformation des zweiten Multimedia-Datenobjektes zu dem Benutzer, damit diese als Authentisierungsdaten für den Benutzer dienen, und Speichern der Authentisierungsdaten für den Benutzer auf dem Computersystem.
  16. Computerlesbares Speichermedium nach Anspruch 14, wobei das Durchführen der Transformation mit dem ersten Multimedia-Datenobjekt umfasst: Anwenden einer Hash-Funktion auf das erste Multimedia-Datenobjekt, und Codieren einer binären Darstellung eines Ergebnisses einer auf das erste Multimedia-Datenobjekt angewendeten Hash-Funktion.
  17. Computerlesbares Speichermedium nach Anspruch 14, wobei das zweite Multimedia-Datenobjekt ein Teil einer zweiten Multimediadatei ist, und wobei das zweite Multimedia-Datenobjekt erzeugt wird durch Anwenden eines durch den Benutzer ausgewählten Musters auf die zweite Multimediadatei.
  18. Computerlesbares Speichermedium nach Anspruch 17, wobei vor dem Empfangen des ersten Multimedia-Datenobjektes das Verfahren weiterhin das Erzeugen der Authentisierungsdaten für den Benutzer aufweist durch: Anbieten einer Liste von Multimediadateien für den Benutzer, wobei die Liste von Multimediadateien die erste Multimediadatei enthält, Empfangen einer von dem Benutzer vorgenommenen Auswahl der ersten Multimediadatei, in Reaktion auf die Auswahl der ersten Multimediadatei Anzeigen der ersten Multimediadatei für den Benutzer, Anbieten einer Liste von Mustern für den Benutzer, Empfangen einer von dem Benutzer vorgenommenen Auswahl eines Musters, und in Reaktion auf die Auswahl des Musters Überlagern der ersten Multimediadatei mit dem ausgewählten Muster, um die Authentisierungsdaten für den Benutzer zu erzeugen, wobei der Benutzer das ausgewählte Muster innerhalb der ersten Multimediadatei auf eine neue Position bewegen kann.
  19. Computerlesbares Speichermedium nach Anspruch 18, wobei dann, wenn eine neue Multimediadatei, ein neues Muster und eine neue Position von dem Benutzer empfangen wurden, das Verfahren weiterhin aufweist, dass die neue Multimediadatei an der neuen Position mit dem neuen Muster überlagert wird.
  20. Computerlesbares Speichermedium nach Anspruch 17, wobei eine Multimediadatei umfassen kann: eine Bilddatei, eine Audiodatei, eine Videodatei, eine Textdatei, eine Kombination aus Multimediadateien, und irgendeine andere Multimediadatei.
  21. Computerlesbares Speichermedium nach Anspruch 20, wobei dann, wenn die Multimediadatei eine Bilddatei ist, das Muster umfassen kann: einen Kreis, ein Rechteck, ein Dreieck, ein Schachbrettmuster, eine speziell definierte Form, ein speziell definiertes Muster, eine Kombination von Formen, und eine Kombination von Mustern.
  22. Computerlesbares Speichermedium nach Anspruch 20, wobei dann, wenn die Multimediadatei eine Videodatei ist, das Muster aufweisen kann: einen Kreis, ein Rechteck, ein Dreieck, ein Schachbrettmuster, ein Einzelbild in der Videodatei, einen Satz von Einzelbildern in der Videodatei, ein Zeitintervall, eine speziell definierte Form, ein speziell definiertes Muster, eine Kombination von Formen, und eine Kombination von Mustern.
  23. Computerlesbares Speichermedium nach Anspruch 20, wobei dann, wenn die Multimediadatei eine Audiodatei ist, das Muster aufweisen kann: ein Zeitintervall, einen Satz von Zeitintervallen, einen Satz von Noten, eine Spur innerhalb der Audiodatei, und eine Kombination von Mustern.
  24. Computerlesbares Speichermedium nach Anspruch 20, wobei dann, wenn die Multimediadatei eine Textdatei ist, das Muster aufweisen kann: eine Textseite, einen Textabsatz, eine Auswahl von Text, einen Satz ausgewählter Textteile, und eine Kombination von Mustern.
  25. Computerlesbares Speichermedium nach Anspruch 14, wobei Attribute bzw. Eigenschaften des Musters durch den Benutzer modifiziert werden können, und wobei die Attribute des Musters aufweisen können: eine Länge, eine Breite, eine Größe, eine Zeit, eine Farbe, und irgendein anderes Attribut des Musters.
  26. Vorrichtung, welche einen Benutzer auf einem Computersystem autorisiert, und welche aufweist: einen Authentisierungsmechanismus, der so ausgestaltet ist, dass er eine Authentisierungsanforderung von dem Benutzer empfängt, ein erstes Multimedia-Datenobjekt von dem Benutzer empfängt, mit dem ersten Multimedia-Datenobjekt eine Transformation durchführt, feststellt, ob die Transformation des ersten Multimedia-Datenobjektes zu den Authentisierungsdaten für den Benutzer passt, wobei die Authentisierungsdaten für den Benutzer eine Transformation eines zweiten Multimedia-Datenobjektes sind, und wenn dies der Fall ist, Authentisieren des Benutzers, wobei das erste Multimedia-Datenobjekt ein Teil einer ersten Multimediadatei ist, und wobei Einrichtungen zum Auswählen eines Musters durch den Benutzer und zum Anwenden des Musters auf die erste Multimediadatei vorgesehen sind, um das erste Multimedia-Datenobjekt zu erzeugen.
  27. Vorrichtung nach Anspruch 26, wobei vor dem Empfangen der Authentisierungsanforderung von dem Benutzer der Authentisierungsmechanismus dafür ausgelegt ist, das zweite Multimedia-Datenobjekt zu erzeugen durch: Empfangen einer Anforderung, Authentisierungsdaten für den Benutzer zu erzeugen, Empfangen des zweiten Multimedia-Datenobjektes von dem Benutzer, Durchführen einer Transformation mit dem zweiten Multimedia-Datenobjekt, Zuordnen der Transformation des zweiten Multimedia-Datenobjektes zu dem Benutzer, damit sie als Authentisierungsdaten für den Benutzer dient, und Speichern der Authentisierungsdaten für den Benutzer auf dem Computersystem.
  28. Vorrichtung nach Anspruch 26, wobei dann, wenn die Transformation mit dem ersten Multimedia-Datenobjekt ausgeführt wird, der Authentisierungsmechanismus so ausgelegt ist, dass er: eine Hash-Funktion auf das erste Multimedia-Datenobjekt anwendet, und eine binäre Darstellung als Ergebnis einer auf das erste Multimedia-Datenobjekt angewendeten Hash-Funktion codiert.
DE102007034413A 2006-07-31 2007-07-20 Verfahren und Vorrichtung zum Authentisieren eines Benutzers Active DE102007034413B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/497,210 2006-07-31
US11/497,210 US20080028205A1 (en) 2006-07-31 2006-07-31 Method and apparatus for authenticating a user

Publications (2)

Publication Number Publication Date
DE102007034413A1 DE102007034413A1 (de) 2008-04-03
DE102007034413B4 true DE102007034413B4 (de) 2011-04-28

Family

ID=38440626

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007034413A Active DE102007034413B4 (de) 2006-07-31 2007-07-20 Verfahren und Vorrichtung zum Authentisieren eines Benutzers

Country Status (5)

Country Link
US (1) US20080028205A1 (de)
CN (1) CN100590634C (de)
AU (1) AU2007203116B2 (de)
DE (1) DE102007034413B4 (de)
GB (1) GB2440612B (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US20100269151A1 (en) * 2009-04-20 2010-10-21 Crume Jeffery L Migration across authentication systems
US8429398B2 (en) * 2009-05-08 2013-04-23 Nokia Corporation Method and apparatus of providing personalized virtual environment
US8832810B2 (en) * 2010-07-09 2014-09-09 At&T Intellectual Property I, L.P. Methods, systems, and products for authenticating users
CN102479378A (zh) * 2010-11-30 2012-05-30 英业达股份有限公司 密码设计方法与图像密码系统
US9740884B2 (en) * 2012-04-10 2017-08-22 Good Technology Holdings Limited Method and device for generating a code
CN104281792A (zh) * 2013-07-11 2015-01-14 北京千橡网景科技发展有限公司 登录电子账户和生成电子登录凭证的方法及系统
GB2522864A (en) * 2014-02-06 2015-08-12 Ibm User authentication using temporal knowledge of dynamic images
CN105306206B (zh) * 2014-07-21 2020-06-05 腾讯科技(深圳)有限公司 验证交互方法和相关装置及通信系统
CN105472296B (zh) * 2014-09-09 2019-02-05 联想(北京)有限公司 实时性校验方法和装置
US9699178B2 (en) 2014-11-25 2017-07-04 International Business Machines Corporation Temporal modification of authentication challenges
CN104468123A (zh) * 2014-12-12 2015-03-25 浪潮(北京)电子信息产业有限公司 一种身份认证方法及装置
CN105991612A (zh) 2015-03-03 2016-10-05 阿里巴巴集团控股有限公司 用户身份认证方法和装置
US11425121B2 (en) 2020-12-15 2022-08-23 International Business Machines Corporation Generating an evaluation-mask for multi-factor authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010721A1 (en) * 2002-06-28 2004-01-15 Darko Kirovski Click Passwords

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US8505108B2 (en) * 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
TW299410B (de) * 1994-04-04 1997-03-01 At & T Corp
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
FR2765979B1 (fr) * 1997-07-08 2005-05-27 Jacques Rivailler Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
AU2450101A (en) * 1999-12-31 2001-07-16 Digimarc Corporation Compensating for color response and transfer function of scanner and/or printer when reading a digital watermark
US8355525B2 (en) * 2000-02-14 2013-01-15 Digimarc Corporation Parallel processing of digital watermarking operations
DE10024179A1 (de) * 2000-05-17 2001-11-22 Gero Decker Verfahren zur Zugangsberechtigungskontrolle
FR2816427B1 (fr) * 2000-11-03 2003-10-24 France Telecom Dispositif et procede de controle d'acces par traitement d'image
US20020057289A1 (en) * 2000-11-16 2002-05-16 Jerry Crawford User station providing localized manufacturing for personalized products
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US7295677B2 (en) * 2002-03-01 2007-11-13 Hewlett-Packard Development Company, L.P. Systems and methods for adding watermarks using network-based imaging techniques
US7162475B2 (en) * 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7169996B2 (en) * 2002-11-12 2007-01-30 Medialab Solutions Llc Systems and methods for generating music using data/music data file transmitted/received via a network
US7089425B2 (en) * 2003-03-18 2006-08-08 Ci4 Technologies, Inc. Remote access authorization of local content
CA2451647A1 (en) * 2003-12-01 2005-06-01 Li Kun Bai Identifying a person by computer graphics
US7409666B2 (en) * 2005-02-18 2008-08-05 Downstream Technologies, Llc Automated PCB manufacturing documentation release package system and method
US7436978B2 (en) * 2005-02-25 2008-10-14 Toshiba Corporation System and method for applying watermarks
US7953983B2 (en) * 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
US7836492B2 (en) * 2005-10-20 2010-11-16 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
US8732477B2 (en) * 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
US20100043062A1 (en) * 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010721A1 (en) * 2002-06-28 2004-01-15 Darko Kirovski Click Passwords

Also Published As

Publication number Publication date
GB2440612B (en) 2011-09-07
AU2007203116B2 (en) 2012-03-15
GB2440612A (en) 2008-02-06
CN101118585A (zh) 2008-02-06
CN100590634C (zh) 2010-02-17
AU2007203116A1 (en) 2008-02-14
DE102007034413A1 (de) 2008-04-03
US20080028205A1 (en) 2008-01-31
GB0713274D0 (en) 2007-08-15

Similar Documents

Publication Publication Date Title
DE102007034413B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Benutzers
DE60219048T2 (de) Sektionsextrahierungswerkzeug für pdf-dokumente
DE3486224T2 (de) Verfahren zum Speichern und Wiederauffinden von digitalen Informationen.
DE112014000408B4 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
DE112007002225B4 (de) Erstellen und Codieren von Glyphen
DE202011110876U1 (de) Identifizieren von Betrieben in Bildern
CN1446340A (zh) 使用经认证条款表有效起草法律文件
DE10321944A1 (de) Vorrichtungen und Verfahren zum Verarbeiten von textbasierten elektronischen Dokumenten
DE102013222384A1 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE60212304T2 (de) Verbesserungen zur Datenübertragung
DE102010020829A1 (de) System und Verfahren zum Generieren von Suchtermen
DE102008050725A1 (de) Bildprozessor und Bildverarbeitungsverfahren
DE102012218485A1 (de) Verfahren für ein Instant Messaging-System und Instant Messaging-System
EP3563261B1 (de) Bitsequenzbasiertes datenklassifikationssystem
DE102017106663A1 (de) Informationsverarbeitungsverfahren und elektronisches gerät
WO2001059548A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE102017006557A1 (de) Verwenden von Markierungen zum Verfolgen von hochfrequenten Offsets für Patchabgleichsalgorithmen
WO2009121437A1 (de) Dynamisches authentifizierungsverfahren
DE10033548C2 (de) Verfahren zur Vorschau von Internetseiten
DE10024179A1 (de) Verfahren zur Zugangsberechtigungskontrolle
EP1002262B1 (de) Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente
DE102005047133A1 (de) Verfahren zur Verarbeitung von Dokumentdaten zum Schutz vor Zugriff
Jackson Introduction to the Internet and web page design
DE102009035004A1 (de) Datenträger mit Displayeinrichtung
DE112016005803T5 (de) Bevorzugungs-Scrubber für digitalen Inhalt

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
R020 Patent grant now final

Effective date: 20110729

R082 Change of representative

Representative=s name: D YOUNG & CO LLP, DE