-
Die
Erfindung betrifft ein Verfahren und ein System zur Legitimation
eines Zugangs in einen abgeschirmten bzw. geschützten Bereich. Ein abgeschirmter
bzw. geschützter
Bereich kann ein Raum, ein Gebäude
oder ein Fahrzeug sein. Um sich Zugang dazu verschaffen, muss zunächst eine
verschließbare
Tür geöffnet werden.
Ein abgeschirmter Bereich kann ferner ein elektronisch Gerät wie ein Computer
oder ein Mobiltelefon sein, welches wenigstens die Eingabe eines
Passwortes voraussetzt, bevor ein solches Gerät genutzt werden kann. Legitimation
eines Zugangs bedeutet, dass ein Autorisierung durch Eingabe eines
zutreffenden Codes erforderlich ist, bevor ein Zugang ermöglicht wird.
Zugang kann auch bedeuten, dass ein Vorgang ausgelöst oder
in Gang gesetzt wird, so zum Beispiel die Aktivierung einer Alarmanlage
oder aber das Verschließen
einer Tür.
-
Aus
dem Stand der Technik sind verschiedene Verfahren und Vorrichtungen
zur Legitimierung eines Zugangs zu einem abgeschirmten Bereich bekannt.
Um beispielsweise einen Online-Zugang zu seinem eigenen Bankkonto
abzusichern, ist es bekannt, einen Zugang erst zu erhalten, wenn
zuvor eine Legitimierung durch Eingabe eines zutreffenden Benutzerkennwortes
nebst Passwort erfolgte. Um die SIM-Karte eines Mobiltelefons benutzen
und sich in diesem Sinne Zugang verschaffen zu können, muss zuvor zwecks Legitimierung
ein numerisches Passwort über
das zugehörige
Mobiltelefon eingegeben werden. Im Fall von Gebäuden sind elektronische Zugangssperren
bekannt, die ebenfalls erst die Eingabe eines numerischen Passwortes
erfordern, bevor ein Zugang freigegeben wird. Bekannt sind ferner
elektronische Zugangssysteme, die einen Sender und Empfänger umfassen.
Ein solcher Sender ist beispielsweise regelmäßig in einem Autoschlüssel integriert
und der zugehörige
Empfänger
im zugehörigen Kraftfahrzeug.
Durch geeignetes Betätigen
des Senders können
Türen eines
Kraftfahrzeugs durch legitimierte Personen verriegelt oder entriegelt
werden, nicht aber durch jeden beliebigen Dritten.
-
Im
Internet ist es regelmäßig notwendig,
Foren erst nach Eingabe eines Benutzernamen und eines Passwortes
benutzen zu können.
Ein Benutzername nebst Passwort kann derjenige erhalten, der sich
zuvor beim entsprechenden Forum angemeldet hat. In der Regel wird
mit der Anmeldung eine E-Mail an die bei der Anmeldung angegebene
E-Mail-Adresse versendet. Auf diese Weise wird verifiziert, ob die E-Mail-Adresse
tatsächlich
existiert.
-
Um
das eigene Emailkonto abrufen zu können, muss zuvor eine Legitimation
durch Übermittlung
eines Benutzernamens und eines Passwortes erfolgt sein. Um in Online-Auktionshäusern mitbieten zu
können,
bedarf ebenfalls erst einmal einer Legitimation durch Eingabe eines
Benutzernamens nebst Benutzerpasswort.
-
Nachteilhaft
sollte für
jeden Zugang aus Sicherheitsgründen
zumindest ein neues Benutzerpasswort verwendet werden. Andernfalls
besteht die Gefahr, dass beispielsweise ein unseriöser Betreiber eines
Forums die ihm bekannt gewordenen Benutzernamen nebst Benutzerpasswörtern verwendet, um
sich erfolgreich illegal Zugang zu anderen geschützten Bereichen zu verschaffen.
Ist bereits ein eigener üblicher
Benutzername vergeben, so ist es auch erforderlich, zusätzlich für die Einrichtung
eines neuen Zugangs einen neuen Benutzernamen zu wählen.
-
Es
besteht bei der Legitimierung von Zugängen mittels Passwort das Problem,
eine große
Anzahl von Passwörter
griffbereit verwalten zu müssen. Hinzu
kommen regelmäßig eine
Mehrzahl von Benutzernamen, die das Problem vergrößern.
-
Problematisch
bei einer Legitimation mittels Passwörter nebst Benutzernamen ist,
dass diese regelmäßig erfolgreich
ausgespäht
werden. So wird versucht, sogenannte Keylogger auf Computern einzuschleusen,
um so Benutzernamen und Benutzerpasswort zu erhalten. Ein Keylogger-Programm
registriert, welche Tasten verwendet werden. Tastenkombinationen
werden über
das Internet an einen fremden Rechner übermittelt, wenn das Keylogger-Programm
zu dem Ergebnis gelangt ist, ein Benutzername und ein Benutzerpasswort
sei eingegeben worden.
-
Bei
dem bekannten Verfahren, sich mittels Passwort sowie Benutzernamen
zu legitimieren, ist ferner problematisch, nicht sprachübergreifend
stets ein und das gleiche Passwort verwenden zu können. Dies
ist beispielsweise dann der Fall, wenn unterschiedliche Zeichensysteme
verwendet werden, so zum Beispiel asiatische Schriftzeichen auf
der einen und lateinische Schriftzeichen auf der anderen Seite.
-
Problematisch
an Passwörtern
ist außerdem,
dass diese häufig
instinktiv so gewählt
werden, dass einen Bezug zum eigenen Umfeld besteht.
-
Beispielsweise
sitzt ein Benutzer vor einem Bildschirm und nennt sein Passwort
daraufhin „Bildschirm”. Derartige
Passwörter
sind relativ leicht durch entsprechende Programme aufzufinden und
sehr unsicher.
-
Passwörter können außerdem leicht
optisch ausgespäht
werden. So gelangen Passwörter
von EC-Karten regelmäßig durch
einfaches Zusehen an Dritte, die dieses so gewonnene Wissen illegal
verwenden. Dies ist auch deshalb sehr einfach, weil ein solches
Passwort typischerweise aus lediglich vier Zahlen besteht. Würde ein
Passwort aus wesentlich mehr Zeichen und Buchstaben bestehen, so
wäre der
Aufwand zur Eingabe des Passwortes sehr hoch, zumal dann auch die
Wahrscheinlichkeit steigt, dass ein Passwort fehlerhaft eingegeben
wird.
-
Bekannt
ist ferner, biometrische Merkmale einer Person zu nutzen, um einen
Zugang zu legitimieren. Nachteilhaft ist dann immer ein entsprechendes
Eingabegerät
wie zum Beispiel ein Scanner für einen
Fingerabdruck zwingend erforderlich, um ein biometrisches Merkmal
einlesen zu können.
Der universellen Verwendung sind daher relativ enge Grenzen gesetzt,
zumal die Legitimation an die jeweilige Person gekoppelt ist. Eine
einfache Weitergabe eines Zugangscodes ist nicht möglich, was
nicht immer gewünscht
oder von Vorteil ist.
-
Aufgabe
der Erfindung ist es, die Legitimation eines Zugangs weiter zu entwickeln.
-
Zur
Lösung
der Aufgabe erfolgt die Legitimierung eines Zugangs nicht durch Übermitteln
eines Benutzerpassworts oder eines biometrischen Merkmals, sondern
durch Übermitteln
einer Datei von einem Sendegerät
an ein Empfangsgerät.
Ein Sendegerät
kann ein Speichermedium wie ein USB-Stick, ein Computer oder ein
Mobilfunkgerät
sein. Die Datei ersetzt also wenigstens das Passwort eines Benutzers.
Diese Datei kann aber auch zugleich einen Benutzernamen umfassen,
der für
eine Legitimation benötigt
wird. Zu bevorzugen ist allerdings, dass ein Benutzername, falls
ein solcher für
eine Legitimation vorgesehen wird, getrennt von der Datei anzugeben bzw.
an ein Empfangsgerät
zu übermitteln
ist, was die Sicherheit erhöht.
-
Auf
eine Datei im Sinne der Erfindung kann der Benutzer in einer Ausführungsform
problemlos zugreifen, wie dies beispielsweise bei Dateien von Textverarbeitungsprogrammen
der Fall ist. Die Datei kann also eine Worddatei sein, die der Benutzer
auf ein anderes Speichermedium übertragen
und/oder öffnen
kann.
-
Die
Benutzung einer Datei als Passwort erfordert es nicht mehr, ein
Passwort in eine Tastatur einzutippen. Damit wird erreicht, dass
Keylogger zwar noch einen eventuell einzugebenden Benutzernamen,
aber nicht mehr das zugehörige
Passwort ermitteln kann.
-
Wird
eine Datei verwendet, so entfällt
die Notwendigkeit, ein Passwort im Gedächtnis behalten zu müssen. Ganz
im Gegenteil kann durch eine Datei sogar verhindert werden, dass
es für
die Legitimation genügen
kann, sich ein Passwort zu merken. Das Problem, sich eine Mehrzahl
von Passwörtern
nicht merken zu können,
tritt erfindungsgemäß grundsätzlich nicht
auf, da dies nicht vorgesehen ist.
-
Aus
Praktikabilitätsgründen muss
ein Passwort kurz sein. Ein solches Problem besteht nicht, wenn
eine Datei als Benutzerpasswort verwendet wird. Diese kann sehr
komplex sein, ohne dass dies sich nachteilhaft auf die Handhabung
auswirkt.
-
Können beispielsweise
bei Bankautomaten Passwörter
durch Zusehen erhalten werden, so ist diese Gefahr bei der Übermittlung
einer Datei an einen Bankautomaten nicht gegeben, da die Datei während der Übertragung
nicht sichtbar ist.
-
Die
derzeitige Technik ermöglicht,
eine Datei leicht handhaben zu können.
So kann eine Datei beispielsweise auf einem Mobilfunktelefon oder
auf einem USB-Stick gespeichert sein. Es besteht darüber hinaus
die Möglichkeit,
eine Datei beispielsweise über
das Internet herunterladbar bereitzustellen, um so auf die Datei,
die als Benutzerkennwort dient, jederzeit zugreifen zu können. Die
Benutzung einer Datei als Passwort ist daher im Unterschied zu einem biometrischen
Merkmal einer Person in nahezu jeder Lebenslage möglich und
kann auch an Dritte weitergegeben werden, wenn dies gewollt wird.
-
In
einer Ausgestaltung der Erfindung handelt es sich bei der Datei
um eine Bilddatei. Eine Bilddatei hat gegenüber anderen Dateien, wie beispielsweise Textdateien
den Vorteil, dass diese optisch nicht ausgelesen werden kann. Beinhaltet
eine Textdatei ein Wort, so kann dieses Wort leicht optisch erfasst
und die Textdatei von einem Dritten erstellt werden. Dies ist bei
einer Bilddatei nicht möglich.
Denn kleinste Veränderungen
führen
bereits dazu, dass es sich nicht mehr um die gleiche Datei handelt.
Dies gilt sogar dann, wenn die Bilddatei lediglich aus einer einfachen,
einfarbigen geometrischen Figur wie zum Beispiel einem Quadrat besteht.
Denn diese Datei kann nur dann erfolgreich nachgebildet werden, wenn
der identische Farbton, die identische Größe und die identische Anordnung
nachgebildet wird. Dieses erforderliche Detailwissen kann grundsätzlich nicht
durch Betrachten der Bilddatei erhalten werden. Auf der anderen
Seite kann der legitimierte Benutzer einer Bilddatei in der Regel
durch Betrachten leicht feststellen, welche Bilddatei sein Passwort
darstellt, da es kaum vorkommen wird, dass ein Benutzer zwischen
vielen sehr ähnlichen
Bilddateien aussuchen muss. Eine Bilddatei kann leicht erstellt
werden. Hierfür
genügt
beispielsweise ein einfaches Grafikprogramm oder aber ein digitaler
Fotoapparat.
-
Da
sämtliche
für die
Rekonstruktion einer Bilddatei erforderlichen Informationen durch
Betrachten grundsätzlich
nicht erfasst werden können,
kann eine Bilddatei im Unterschied zu einer Textdatei nicht nach
einem Betrachten rekonstruiert werden. Wurde eine Textdatei erstellt
und hat ein Dritter den Text erfasst, so besteht vor allem bei kurzen
Texten oder Zeichenfolgen eine relativ hohe Wahrscheinlichkeit, dass
diese Datei erfolgreich von einem Dritten rekonstruiert werden kann.
Bei einer Bilddatei besteht diese Gefahr nicht oder ist zumindest
vernachlässigbar gering.
-
Selbst
wenn ein Dritter beispielsweise erkennt, dass eine Bilddatei eine
bekannte Person darstellt, so ist es ihm in der Regel nicht möglich, eine Datei
mit exakt der gleichen Abbildung der Person zu rekonstruieren. Dies
gilt auch dann, wenn sich die Bilddatei auf eine Anordnung einfacher
grafischer Flächen
beschränkt.
Mit einem Blick ist es in der Regel nicht möglich, selbst solche einfachen
Darstellungen beispielsweise mithilfe eines Zeichenprogramms zu
rekonstruieren, da eine Bilddatei pixelgenau rekonstruiert werden
muss, was grundsätzlich
nicht möglich
ist.
-
Können beispielsweise
bei Bankautomaten Passwörter
durch Zusehen erhalten werden, so ist diese Gefahr bei einer Bilddatei
selbst dann ausgeschlossen, wenn diese betrachtet werden kann, da eine
Bilddatei im Unterschied zu einer Textdatei kaum genau genug erfasst
werden kann.
-
Es
besteht in einer Ausführungsform
der Erfindung die Möglichkeit,
beispielsweise auf einem Mobilfunkgerät eine Taste so einzurichten,
dass auf Tastendruck in definierter Weise eine Datei standardisiert
an ein erreichbares, darauf eingerichtetes Empfangsgerät übertragen
wird. Anstelle einer Taste kann es sich auch um ein Symbol handeln,
welches auf einem berührungsempfindlichen
Display dargestellt wird und für
das Übermitteln
betätigt
werden muss. Es ist aber auch möglich,
auf biometrische Weise die Übermittlung
zu veranlassen, beispielsweise durch Gesichtserkennung, durch Erkennen
eines Fingerabdrucks oder durch Erkennen einer Stimme nebst einem
festgelegten Sprachbefehl. Ist ein Sendegerät so eingerichtet, dass eine
biometrische Erkennung das Versenden bzw. Übermitteln der Datei voraussetzt,
so kann die Datei selbst dann nicht missbräuchlich übermittelt werden, wenn das
Sendegerät
in unbefugte Hände
gelangt. Bei dieser Ausführungsform
dient die biometrische Erkennung lediglich dem Schutz, wenn ein
standardmäßig verwendetes elektronisches
Gerät mit
der darauf gespeicherten abhanden kommt. Es kann also parallel dazu
eine Datei immer noch als Passwort verwendet werden, ohne dass es
ergänzend
einer Erkennung von biometrischen Merkmalen einer Person bedarf.
Lediglich die Verwendung eines bestimmten Sendegeräts, welches
besonders geschützt
werden soll, wird also an die biometrischen Merkmale einer Person
gekoppelt. Diese Ausführungsform
der Erfindung verbindet daher die Vorteile einer biometrischen Absicherung mit
den Vorteilen der Legitimation durch eine Datei. Eine Legitimation
kann also so gehandhabt werden, dass immer erst das Einlesen eines
biometrischen Merkmals erforderlich ist. Es ist aber auch jederzeit möglich, das
Einlesen eines biometrischen Merkmals bei Bedarf entfallen zu lassen.
Hierfür
kann beispielsweise ein Sendegerät
so eingerichtet werden, dass das Einlesen eines biometrischen Merkmals
ein- und ausgeschaltet
werden kann, um die Übermittlung
einer als Passwort genutzten Datei zu veranlassen.
-
Das
Empfangsgerät
ist dann so eingerichtet, dass es erkennt, dass eine als Passwort
dienende Datei übermittelt
worden ist. Dies kann mit einer einfachen Signatur erreicht werden,
die die Datei aufweist und die eine Datei als Passwort kennzeichnet. So
können
Anordnung und Farben einiger Pixel einer Bilddatei fest vorgegeben
werden, um eine Datei als Passwort zu kennzeichnen. Ermittelt ein
Empfangsgerät
diese Anordnung und Farben der vorgegebenen Pixel, so ist damit
die übermittelte
Datei als Passwort identifiziert. Die Erfindung ermöglicht es
also, auf eine praktikable Weise Passwörter zu übertragen. Ein Dritter hat
ohne Zugriff auf die Datei nicht die Möglichkeit, an das Passwort
zu gelangen.
-
Um
den unbefugten Zugriff auf eine Datei zu erschweren, wird eine Datei
bevorzugt durch geeignete, abgesicherte Verfahren übertragen,
so zum Beispiel in verschlüsselter
Form bei einer drahtlosen Übertragung
oder aber per Kabel.
-
Eine
Datei, die der Legitimation eines Zugangs dient, kann gleichzeitig
benutzt werden, um Türen
eines Kraftfahrzeuges zu entriegeln sowie zu verriegeln, um Geld
von einem Bankautomaten zu erhalten, um Alarmanlagen zu aktivieren
oder zu deaktivieren, sich Zugang zu einem persönlichen Bereich wie „Mein EBAY” bei einem
Online-Shop zu verschaffen, Bezahlvorgänge an Kassen eines Geschäftes zu autorisieren
oder aber online das eigene Bankkonto einsehen zu können.
-
In
einer Ausführungsform
der Erfindung wird die Datei so generiert, dass zurückverfolgt
werden kann, „wer” es generiert
hat. Beispielsweise wird die Datei aus diesem Grund durch vorgegebene
mathematische Formeln erzeugt.
-
Durch
eine mathematische Formel wird in einer Ausführungsform ein Wort in eine
Bilddatei umgewandelt. Beispielsweise wird das Wort „Test” eingegeben,
und durch eine mathematische Formel wird eine zugehörige Bilddatei
geschaffen. Bei einem solchen Verfahren kann überprüft werden, ob eine Bilddatei
durch die entsprechende mathematische Formel erstellt worden ist
oder nicht. Es kann also in diesem Sinn festgestellt werden, „wer” die Datei
hergestellt hat. Auf diese Weise ist es möglich, nur Passwörter von
einem beschränkten
Kreis an Herstellern, die als vertrauenswürdig eingestuft werden, für eine Legitimation
zuzulassen. Sind Bilddateien als Passwörter im Umlauf, so kann festgestellt
werden, ob Bilddateien von einem als vertrauenswürdig eingestuften Anbieter
stammen oder nicht, indem die entsprechenden Bilddateien und die
dahinterstehenden mathematischen Formeln analysiert werden.
-
Bei
dieser Ausführungsform
wird verhindert, dass eine Bilddatei von einer Quelle generiert
wurde, die nicht vertrauenswürdig
ist. Auf diese Weise kann sicher gestellt werden, dass die Zugänge, die
durch solche als Passwort dienenden Dateien ermöglicht werden, nur mit Passwörtern geöffnet werden
können,
die aus der oder einer vertrauenswürdigen Stelle stammen. Denn
auch der Empfänger
eines Benutzerkennwortes kann bei dieser Ausführungsform stets ermitteln,
ob eine Datei, die als Passwort verwendet werden soll, von einer
vertrauenswürdigen Quelle
stammt, also beispielsweise mit einer erlaubten mathematischen Formel
generiert wurde oder nicht.
-
Alternativ
zur mathematischen Formel kann eine als Passwort verwendete Datei
auch auf andere Weise als aus einer vertrauenswürdigen Quelle stammend gekennzeichnet
werden. In einem einfachen Fall ist beispielsweise das erste und
das letzte Pixel einer Bilddatei grün und kennzeichnet dadurch eine
vertrauenswürdige
Quelle, die das Passwort generiert hat.
-
Ein
grünes
Pixel am Anfang und ein grünes am
Ende einer Datei mag zunächst
einmal als einfach nachzumachen erscheinen. Ein RGB-Farbspektrum umfasst
jedoch 16,75 Mio. Farben, die möglich sind.
Pro Farbkanal, also die Frequenz des roten, grünen und blauen Lichts gibt
es 256 unterschiedliche Möglichkeiten,
also 256 Farbtöne.
Es gibt daher viele verschiedene Grüntöne, die vom menschlichen Auge
nicht differenziert werden können.
Ein grünes Pixel
am Anfang und ein grünes
Pixel am Ende einer Datei ist daher keineswegs sehr einfach pixelgenau nachzumachen.
In der Praxis werden natürlich
dennoch komplexere Signaturen vorgesehen, um eine besonders fälschungssichere
Signatur zu verwenden.
-
Zur
Generierung von Bilddateien mittels einer Formel, um so eine Quelle
zu kennzeichnen, können übliche Mittel
auf dem Gebiet der Informations- und Datenverarbeitung verwendet
werden, so zum Beispiel eine MD5-Kodierung (Message-Digest Algorithm
5), die von der Programmiersprache PHP bereitgestellt wird.
-
Ein
Bilddatei kann lediglich zwei Farben umfassen, so zum Beispiel schwarz
und weiß.
Zu bevorzugen ist jedoch eine Bilddatei, die aus einer Vielzahl von
Farben besteht. Dadurch wird die Zahl der Kombinationsmöglichkeiten
sehr groß,
was ein solches Benutzerkennwort sehr sicher macht.
-
Wird
beispielsweise eine Bilddatei von 10 mal 100 Pixeln verwendet, die
16,7 Millionen verschiedene Farben erlaubt, so gibt es 1.00016.700.000 verschiedene Kombinationsmöglichkeiten.
Wird ein Passwort verwendet, das auf 68 Glyphen basiert und umfasst
ein Passwort 8 Zeichen, so ergeben sich hieraus 688 verschiedene
Kombinationsmöglichkeiten.
Diese Zahl der Kombinationsmöglichkeiten
ist erheblich geringer im Vergleich zu der Zahl möglicher Kombinationen
bei einer Bilddatei, die 10 mal 100 Pixel und einen RGB- Farbraum
mit 16,75 Millionen verschiedenen Farben umfasst, Die Wahrscheinlichkeit,
dass zwei als Passwörter
verwendete Bilddateien identisch kreiert werden, ist daher extrem
gering, selbst wenn jeder auf der Erde lebende Mensch solche Dateien
mit genau 1000 Pixeln als Passwort benutzen würde. Zwar könnte auch eine Textdatei derart
viele Glyphen umfassen, dass die Zahl der Möglichkeiten gleich hoch ist.
Allerdings gibt es für
Textdateien keine Speicherformate, um eine derart lange Textdatei
mit kleinem Speicherbedarf abspeichern zu können. Für Bilddateien stehen dagegen
sehr gut geeignete Speicherformate wie .png oder .gif zur Verfügung. Im
Vergleich zu Formaten für
Textdateien können
die Formate für
Bilddateien leicht mit gängigen Techniken
wie SQL-Datenbank so abgespeichert werden, dass diese schneller
im Vergleich zu Textdateien aufgefunden und ausgelesen werden können.
-
Formate
wie .png oder .gif mit 256 Farben verändern nicht den Inhalt der
abzuspeichernden Information. Dies gilt nicht für Formate wie .jpeg. Formate wie
.jpeg, die die Information durch Kompression verändern, sind nicht oder weniger
gut geeignet. Zwar kann eine Kompression zurückverfolgt werden, so dass
die Verwendung von solchen Formaten nicht grundsätzlich ausgeschlossen werden
kann. Allerdings ist dann für
die Identifizierung (Zurückverfolgung)
ein zusätzlicher
Rechenaufwand erforderlich. Hinzu kommt, dass für nur wenige KB große Bilddateien
Formate wie .png ohnehin besser geeignet sind. Erst ab einer Größe von ca.
einem halben MB gelingt es mit einem .jpeg-Format zu Dateien mit
geringerem Speicherbedarf zu gelangen. Unterhalb dieser Grenze ist
.png das geeigneter Format, um die Bildinformation in einer Datei
mit kleinem Speicherbedarf abzulegen.
-
Bevorzugt
liegt die Bilddatei daher in einem Speicherformat wie .gif mit 256
Farben oder .png vor. Außerdem
ist die Datei insbesondere dann nicht größer als 200 KB, besonders bevorzugt
nicht größer als 50
KB, ganz besonders bevorzugt nicht mehr als 10 KB groß. Dies
ermöglicht
auf der einen Seite schnelle Übertragungen
und auf der anderen Seite ist vor allem das Format .png (Portable
Network Graphics) zur Speicherung von derart kleinen Dateien besonders gut
geeignet.
-
Benötigt ein
Zugang ergänzend
die Eingabe oder Übermittlung
eines Benutzernamens, so sinkt weiter die Wahrscheinlichkeit, dass
zwei Personen dieselbe Kombination zur Legitimation benutzen. Durch
die Erfindung kann eine unbeabsichtigte Doppelnutzung durch zwei
verschiedene Personen somit so gut wie ausgeschlossen werden, ohne
extrem lange Zeichenketten verwenden zu müssen.
-
Sämtliche
Farben von Pixeln einer Bilddatei können mit einem Zufallsgenerator
erzeugt werden. Es ist aber auch möglich, zunächst bestimmte Pixel einer
Bilddatei fest vorzugeben, um so eine charakteristische Signatur
zu erzeugen. Anschließend
werden die Farben der übrigen
Pixel der Bilddatei durch Zufallsgenerator festgelegt, um so ein
Benutzerpasswort bereitzustellen, welches eine Vielzahl von Kombinationsmöglichkeiten
umfasst.
-
Ein
einzelnes Pixel beinhaltet bereits 16,7 Mio. verschiedene Möglichkeiten,
wenn es sich um einen RGB-Farbraum handelt, der 16,7 Mio. Möglichkeiten
umfasst. Mit einem einzelnen Zeichen einer Textdatei kann nicht
eine so große
Anzahl an Variationsmöglichkeiten
bereitgestellt werden. Stehen 68 verschiedene Zeichen zur Verfügung, so
bestehen pro abgespeicherter Information lediglich 68 Möglichkeiten
zur Verfügung.
Es genügen
daher keine 1.000 verschiedenen Zeichen, um zu einer derart großen Zahl
von möglichen
Kombinationen zu gelangen. Wird versucht, genügend Zeichen abzuspeichern, die
eine entsprechend große
Zahl an Variationsmöglichkeiten
ermöglichen,
so wird die abzuspeichernde Datei aus oben genannten Gründen relativ
groß.
So genügt
beispielsweise eine lediglich 3 KB große .png-Bilddatei, um 1.000
verschiedene Pixel mit jeweils 16,7 Mio. Farben abspeichern zu können. Eine entsprechende
Textdatei wäre
sehr viel größer.
-
Um
einen Missbrauch mit übermittelten Passwörtern zu
verhindern, wird in einer Ausführungsform
der Erfindung ein Passwort zur Legitimation an eine zentrale Einrichtung übermittelt,
die als vertrauenswürdig
angesehen wird. Die Einrichtung prüft die Richtigkeit des Passwortes,
erhält
ergänzend
die Information, welcher Zugang legitimiert werden soll, und legitimiert
anschließend
den gewünschten
Zugang. Das Passwort wird dann also nicht in den Bereich hinein übermittelt,
der sich auf den Zugang bezieht. Beispielsweise gelangt dann das
Passwort nicht auf einen Rechner eines Betreibers eines Forums,
zu dem ein Zugang legitimiert werden soll. So wird verhindert, dass
das Passwort missbräuchlich
durch eine unbekannte und deshalb nicht zuverlässig vertrauenswürdige Person
entwendet werden kann. Dieser Schutz wird unabhängig davon erzielt, ob es sich
bei dem Passwort um eine Datei oder um ein konventionell eingegebenes
Passwort handelt.
-
Um
sich bei dieser Ausführungsform
beispielsweise in ein Forum einloggen zu können, wird eine Passwort nicht
direkt an die internetseite des Forums übermittelt, sondern an die
zentrale Einrichtung, die überprüft, ob ein
zutreffendes Passwort übermittelt
worden ist. Wird beispielsweise zeitnah auf der Internetseite der
zugehörige
Benutzername eingegeben, so kann automatisiert die zentrale Einrichtung
kontaktiert werden, um den Zugang für diesen Benutzernamen zu legitimieren.
Die Legitimation durch die zentrale Einrichtung erfolgt beispielsweise, wenn
innerhalb eines festgesetzten Zeitraums das zugehörige Passwort übermittelt
worden ist. Im Fall einer Bilddatei werden keine weiteren Informationen mehr
benötigt,
da es aus oben genannten Gründen zu
unwahrscheinlich ist, dass Passwörter
doppelt benutzt werden. Auf diese Weise wird also einer missbräuchlichen
Verwendung von übermittelten
Passwörtern
zuverlässig
vorgebeugt.
-
In
einer Ausführungsform
der Erfindung wird ein übermitteltes
Passwort mittels eines kodierten Skripts ausgelesen und/oder generiert,
welches zum Beispiel von einer zentralen vertrauenswürdigen Einrichtung
für interessierte,
zugelassene Benutzer bereit gestellt wird. Ein Benutzer des bereitgestellten Scripts
kann dieses benutzen, aber nicht lesen. Es kann überprüft werden, ob eine als Passwort
dienende Datei durch ein legitimiertes Script erzeugt oder ausgelesen
wird oder nicht. Daher gelingt es durch das kodierte Script, einen
Benutzerkreis auf ausgewählte,
vertrauenswürdige
Benutzer nachprüfbar
zu beschränken,
um so einem Missbrauch weiter verbessert vorzubeugen.
-
In
der Figur wird eine besonders vorteilhafte Ausführungsform der Erfindung dargestellt.
Auf einem Mobiltelefon 1 ist eine Bilddatei mit 10 mal
100 Pixeln abgespeichert. Um sich Zugang zu einem geschützten Bereich 2 zu
verschaffen, wird mit Hilfe des Mobiltelefons 1 ein Benutzername
an den Bereich 2 versendet. Der Bereich 2 ist
so eingerichtet, dass dieser daraufhin die Einrichtung 3 automatisiert
auffordert, den Zugang für
den übermittelten
Benutzernamen zu legitimieren. Vom Mobiltelefon 1 aus wird
die als Passwort verwendete Bilddatei an die Einrichtung 3 übermittelt.
Daraufhin übermittelt
die Einrichtung 3 automatisiert an den Bereich 2,
dass der Zugang legitimiert worden ist. Voraussetzung dafür ist allerdings,
dass der zeitliche Abstand zwischen der Aufforderung an die Einrichtung 3,
den Zugang für
den Benutzernamen zu legitimieren, und der Übersendung des Passwortes an
die Einrichtung 3 einen vorgegebenen Zeitraum nicht überschreitet.
Ein solcher Zeitraum beträgt
beispielsweise maximal 15 Minuten. Dieser Zeitraum kann variabel
festgelegt sein in Abhängigkeit
vom geschützten
Bereich. Ist dieser besonders gut zu sichern, so wird der Zeitraum
kurz gewählt
und beträgt
bei besonders gut zu schützenden Bereichen
beispielsweise lediglich fünf
Minuten. Erhält
dann die Einrichtung nicht in einem Zeitraum von fünf Minuten
die Aufforderung zur Legitimation des Zugangs zum Bereich 2 sowie
das zugehörige
Passwort, so wird der Zugang nicht legitimiert. Der geschützte Bereich 2 ist
dann beispielsweise ein Onlinezugang zu einem Bankkonto einer Bank.
Nach der Legitimation kann der Benutzer über sein Konto verfügen.
-
Darüber hinaus
umfasst das Ausführungsbeispiel
einen geschützten
Bereich 4, der beispielsweise ein Gebäude einer Firma ist, das durch
eine Tür
verschlossen ist. Per Mobiltelefon erhält eine im oder beim Gebäude installierte
Empfangseinrichtung einen Benutzernamen und fordert daraufhin die
Einrichtung 3 auf, den Zugang zu legitimieren. Per Mobiltelefon 1 wird
innerhalb von 10 Minuten das Passwort an die Einrichtung 3 übermittelt.
Da für
diesen Zugang ein maximaler Zeitraum von 15 Minuten für die Legitimation
gespeichert worden ist, übermittelt die
Einrichtung 3 an den geschützten Bereich 4, dass der
Zugang legitimiert worden ist. Daraufhin wird die verschlossene
Tür automatisiert
entriegelt, so dass das Gebäude
betreten werden kann.
-
Besonders
vorteilhaft ist das Mobiltelefon so eingerichtet, dass mit der Übermittlung
eines Benutzernamens an einen geschützten Bereich 2 oder 4 sofort
automatisiert das zugehörige
Passwort an die Einrichtung 3 übermittelt wird.
-
Schließlich wird
ein Passwort an einen geschützten
Bereich 5 übermittelt.
Dieser Bereich ist ein Kraftfahrzeug, welches durch Übermittlung
des Passworts sofort eine Fahrzeugtür verriegelt oder entriegelt.