DE102009001494A1 - Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich - Google Patents

Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich Download PDF

Info

Publication number
DE102009001494A1
DE102009001494A1 DE200910001494 DE102009001494A DE102009001494A1 DE 102009001494 A1 DE102009001494 A1 DE 102009001494A1 DE 200910001494 DE200910001494 DE 200910001494 DE 102009001494 A DE102009001494 A DE 102009001494A DE 102009001494 A1 DE102009001494 A1 DE 102009001494A1
Authority
DE
Germany
Prior art keywords
access
file
password
legitimating
image file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200910001494
Other languages
English (en)
Inventor
Andreas Krefft
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200910001494 priority Critical patent/DE102009001494A1/de
Publication of DE102009001494A1 publication Critical patent/DE102009001494A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein System zur Legitimation eines Zugangs in einen abgeschirmten bzw. geschützten Bereich. Auf einem Mobiltelefon 1 ist eine Bilddatei mit 10 mal 100 Pixeln abgespeichert. Um sich Zugang zu einem geschützten Bereich 2 zu verschaffen, wird mit Hilfe des Mobiltelefons ein Benutzername an den Bereich 2 versendet. Der Bereich 2 ist so eingerichtet, dass dieser daraufhin die Einrichtung 3 automatisiert auffordert, den Zugang für den übermittelten Benutzernamen zu legitimieren. Vom Mobiltelefon aus wird die als Passwort verwendete Bilddatei an die Einrichtung 3 übermittelt. Daraufhin übermittelt die Einrichtung 3 automatisiert an den Bereich 2, dass der Zugang legimiert worden ist. Voraussetzung dafür ist allerdings, dass der zeitliche Abstand zwischen der Aufforderung an die Einrichtung 3, den Zugang für den Benutzernamen zu legitimieren und der Übersendung des Passwortes an die Einrichtung 3, einen vorgegebenen Zeitraum nicht überschreitet.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur Legitimation eines Zugangs in einen abgeschirmten bzw. geschützten Bereich. Ein abgeschirmter bzw. geschützter Bereich kann ein Raum, ein Gebäude oder ein Fahrzeug sein. Um sich Zugang dazu verschaffen, muss zunächst eine verschließbare Tür geöffnet werden. Ein abgeschirmter Bereich kann ferner ein elektronisch Gerät wie ein Computer oder ein Mobiltelefon sein, welches wenigstens die Eingabe eines Passwortes voraussetzt, bevor ein solches Gerät genutzt werden kann. Legitimation eines Zugangs bedeutet, dass ein Autorisierung durch Eingabe eines zutreffenden Codes erforderlich ist, bevor ein Zugang ermöglicht wird. Zugang kann auch bedeuten, dass ein Vorgang ausgelöst oder in Gang gesetzt wird, so zum Beispiel die Aktivierung einer Alarmanlage oder aber das Verschließen einer Tür.
  • Aus dem Stand der Technik sind verschiedene Verfahren und Vorrichtungen zur Legitimierung eines Zugangs zu einem abgeschirmten Bereich bekannt. Um beispielsweise einen Online-Zugang zu seinem eigenen Bankkonto abzusichern, ist es bekannt, einen Zugang erst zu erhalten, wenn zuvor eine Legitimierung durch Eingabe eines zutreffenden Benutzerkennwortes nebst Passwort erfolgte. Um die SIM-Karte eines Mobiltelefons benutzen und sich in diesem Sinne Zugang verschaffen zu können, muss zuvor zwecks Legitimierung ein numerisches Passwort über das zugehörige Mobiltelefon eingegeben werden. Im Fall von Gebäuden sind elektronische Zugangssperren bekannt, die ebenfalls erst die Eingabe eines numerischen Passwortes erfordern, bevor ein Zugang freigegeben wird. Bekannt sind ferner elektronische Zugangssysteme, die einen Sender und Empfänger umfassen. Ein solcher Sender ist beispielsweise regelmäßig in einem Autoschlüssel integriert und der zugehörige Empfänger im zugehörigen Kraftfahrzeug. Durch geeignetes Betätigen des Senders können Türen eines Kraftfahrzeugs durch legitimierte Personen verriegelt oder entriegelt werden, nicht aber durch jeden beliebigen Dritten.
  • Im Internet ist es regelmäßig notwendig, Foren erst nach Eingabe eines Benutzernamen und eines Passwortes benutzen zu können. Ein Benutzername nebst Passwort kann derjenige erhalten, der sich zuvor beim entsprechenden Forum angemeldet hat. In der Regel wird mit der Anmeldung eine E-Mail an die bei der Anmeldung angegebene E-Mail-Adresse versendet. Auf diese Weise wird verifiziert, ob die E-Mail-Adresse tatsächlich existiert.
  • Um das eigene Emailkonto abrufen zu können, muss zuvor eine Legitimation durch Übermittlung eines Benutzernamens und eines Passwortes erfolgt sein. Um in Online-Auktionshäusern mitbieten zu können, bedarf ebenfalls erst einmal einer Legitimation durch Eingabe eines Benutzernamens nebst Benutzerpasswort.
  • Nachteilhaft sollte für jeden Zugang aus Sicherheitsgründen zumindest ein neues Benutzerpasswort verwendet werden. Andernfalls besteht die Gefahr, dass beispielsweise ein unseriöser Betreiber eines Forums die ihm bekannt gewordenen Benutzernamen nebst Benutzerpasswörtern verwendet, um sich erfolgreich illegal Zugang zu anderen geschützten Bereichen zu verschaffen. Ist bereits ein eigener üblicher Benutzername vergeben, so ist es auch erforderlich, zusätzlich für die Einrichtung eines neuen Zugangs einen neuen Benutzernamen zu wählen.
  • Es besteht bei der Legitimierung von Zugängen mittels Passwort das Problem, eine große Anzahl von Passwörter griffbereit verwalten zu müssen. Hinzu kommen regelmäßig eine Mehrzahl von Benutzernamen, die das Problem vergrößern.
  • Problematisch bei einer Legitimation mittels Passwörter nebst Benutzernamen ist, dass diese regelmäßig erfolgreich ausgespäht werden. So wird versucht, sogenannte Keylogger auf Computern einzuschleusen, um so Benutzernamen und Benutzerpasswort zu erhalten. Ein Keylogger-Programm registriert, welche Tasten verwendet werden. Tastenkombinationen werden über das Internet an einen fremden Rechner übermittelt, wenn das Keylogger-Programm zu dem Ergebnis gelangt ist, ein Benutzername und ein Benutzerpasswort sei eingegeben worden.
  • Bei dem bekannten Verfahren, sich mittels Passwort sowie Benutzernamen zu legitimieren, ist ferner problematisch, nicht sprachübergreifend stets ein und das gleiche Passwort verwenden zu können. Dies ist beispielsweise dann der Fall, wenn unterschiedliche Zeichensysteme verwendet werden, so zum Beispiel asiatische Schriftzeichen auf der einen und lateinische Schriftzeichen auf der anderen Seite.
  • Problematisch an Passwörtern ist außerdem, dass diese häufig instinktiv so gewählt werden, dass einen Bezug zum eigenen Umfeld besteht.
  • Beispielsweise sitzt ein Benutzer vor einem Bildschirm und nennt sein Passwort daraufhin „Bildschirm”. Derartige Passwörter sind relativ leicht durch entsprechende Programme aufzufinden und sehr unsicher.
  • Passwörter können außerdem leicht optisch ausgespäht werden. So gelangen Passwörter von EC-Karten regelmäßig durch einfaches Zusehen an Dritte, die dieses so gewonnene Wissen illegal verwenden. Dies ist auch deshalb sehr einfach, weil ein solches Passwort typischerweise aus lediglich vier Zahlen besteht. Würde ein Passwort aus wesentlich mehr Zeichen und Buchstaben bestehen, so wäre der Aufwand zur Eingabe des Passwortes sehr hoch, zumal dann auch die Wahrscheinlichkeit steigt, dass ein Passwort fehlerhaft eingegeben wird.
  • Bekannt ist ferner, biometrische Merkmale einer Person zu nutzen, um einen Zugang zu legitimieren. Nachteilhaft ist dann immer ein entsprechendes Eingabegerät wie zum Beispiel ein Scanner für einen Fingerabdruck zwingend erforderlich, um ein biometrisches Merkmal einlesen zu können. Der universellen Verwendung sind daher relativ enge Grenzen gesetzt, zumal die Legitimation an die jeweilige Person gekoppelt ist. Eine einfache Weitergabe eines Zugangscodes ist nicht möglich, was nicht immer gewünscht oder von Vorteil ist.
  • Aufgabe der Erfindung ist es, die Legitimation eines Zugangs weiter zu entwickeln.
  • Zur Lösung der Aufgabe erfolgt die Legitimierung eines Zugangs nicht durch Übermitteln eines Benutzerpassworts oder eines biometrischen Merkmals, sondern durch Übermitteln einer Datei von einem Sendegerät an ein Empfangsgerät. Ein Sendegerät kann ein Speichermedium wie ein USB-Stick, ein Computer oder ein Mobilfunkgerät sein. Die Datei ersetzt also wenigstens das Passwort eines Benutzers. Diese Datei kann aber auch zugleich einen Benutzernamen umfassen, der für eine Legitimation benötigt wird. Zu bevorzugen ist allerdings, dass ein Benutzername, falls ein solcher für eine Legitimation vorgesehen wird, getrennt von der Datei anzugeben bzw. an ein Empfangsgerät zu übermitteln ist, was die Sicherheit erhöht.
  • Auf eine Datei im Sinne der Erfindung kann der Benutzer in einer Ausführungsform problemlos zugreifen, wie dies beispielsweise bei Dateien von Textverarbeitungsprogrammen der Fall ist. Die Datei kann also eine Worddatei sein, die der Benutzer auf ein anderes Speichermedium übertragen und/oder öffnen kann.
  • Die Benutzung einer Datei als Passwort erfordert es nicht mehr, ein Passwort in eine Tastatur einzutippen. Damit wird erreicht, dass Keylogger zwar noch einen eventuell einzugebenden Benutzernamen, aber nicht mehr das zugehörige Passwort ermitteln kann.
  • Wird eine Datei verwendet, so entfällt die Notwendigkeit, ein Passwort im Gedächtnis behalten zu müssen. Ganz im Gegenteil kann durch eine Datei sogar verhindert werden, dass es für die Legitimation genügen kann, sich ein Passwort zu merken. Das Problem, sich eine Mehrzahl von Passwörtern nicht merken zu können, tritt erfindungsgemäß grundsätzlich nicht auf, da dies nicht vorgesehen ist.
  • Aus Praktikabilitätsgründen muss ein Passwort kurz sein. Ein solches Problem besteht nicht, wenn eine Datei als Benutzerpasswort verwendet wird. Diese kann sehr komplex sein, ohne dass dies sich nachteilhaft auf die Handhabung auswirkt.
  • Können beispielsweise bei Bankautomaten Passwörter durch Zusehen erhalten werden, so ist diese Gefahr bei der Übermittlung einer Datei an einen Bankautomaten nicht gegeben, da die Datei während der Übertragung nicht sichtbar ist.
  • Die derzeitige Technik ermöglicht, eine Datei leicht handhaben zu können. So kann eine Datei beispielsweise auf einem Mobilfunktelefon oder auf einem USB-Stick gespeichert sein. Es besteht darüber hinaus die Möglichkeit, eine Datei beispielsweise über das Internet herunterladbar bereitzustellen, um so auf die Datei, die als Benutzerkennwort dient, jederzeit zugreifen zu können. Die Benutzung einer Datei als Passwort ist daher im Unterschied zu einem biometrischen Merkmal einer Person in nahezu jeder Lebenslage möglich und kann auch an Dritte weitergegeben werden, wenn dies gewollt wird.
  • In einer Ausgestaltung der Erfindung handelt es sich bei der Datei um eine Bilddatei. Eine Bilddatei hat gegenüber anderen Dateien, wie beispielsweise Textdateien den Vorteil, dass diese optisch nicht ausgelesen werden kann. Beinhaltet eine Textdatei ein Wort, so kann dieses Wort leicht optisch erfasst und die Textdatei von einem Dritten erstellt werden. Dies ist bei einer Bilddatei nicht möglich. Denn kleinste Veränderungen führen bereits dazu, dass es sich nicht mehr um die gleiche Datei handelt. Dies gilt sogar dann, wenn die Bilddatei lediglich aus einer einfachen, einfarbigen geometrischen Figur wie zum Beispiel einem Quadrat besteht. Denn diese Datei kann nur dann erfolgreich nachgebildet werden, wenn der identische Farbton, die identische Größe und die identische Anordnung nachgebildet wird. Dieses erforderliche Detailwissen kann grundsätzlich nicht durch Betrachten der Bilddatei erhalten werden. Auf der anderen Seite kann der legitimierte Benutzer einer Bilddatei in der Regel durch Betrachten leicht feststellen, welche Bilddatei sein Passwort darstellt, da es kaum vorkommen wird, dass ein Benutzer zwischen vielen sehr ähnlichen Bilddateien aussuchen muss. Eine Bilddatei kann leicht erstellt werden. Hierfür genügt beispielsweise ein einfaches Grafikprogramm oder aber ein digitaler Fotoapparat.
  • Da sämtliche für die Rekonstruktion einer Bilddatei erforderlichen Informationen durch Betrachten grundsätzlich nicht erfasst werden können, kann eine Bilddatei im Unterschied zu einer Textdatei nicht nach einem Betrachten rekonstruiert werden. Wurde eine Textdatei erstellt und hat ein Dritter den Text erfasst, so besteht vor allem bei kurzen Texten oder Zeichenfolgen eine relativ hohe Wahrscheinlichkeit, dass diese Datei erfolgreich von einem Dritten rekonstruiert werden kann. Bei einer Bilddatei besteht diese Gefahr nicht oder ist zumindest vernachlässigbar gering.
  • Selbst wenn ein Dritter beispielsweise erkennt, dass eine Bilddatei eine bekannte Person darstellt, so ist es ihm in der Regel nicht möglich, eine Datei mit exakt der gleichen Abbildung der Person zu rekonstruieren. Dies gilt auch dann, wenn sich die Bilddatei auf eine Anordnung einfacher grafischer Flächen beschränkt. Mit einem Blick ist es in der Regel nicht möglich, selbst solche einfachen Darstellungen beispielsweise mithilfe eines Zeichenprogramms zu rekonstruieren, da eine Bilddatei pixelgenau rekonstruiert werden muss, was grundsätzlich nicht möglich ist.
  • Können beispielsweise bei Bankautomaten Passwörter durch Zusehen erhalten werden, so ist diese Gefahr bei einer Bilddatei selbst dann ausgeschlossen, wenn diese betrachtet werden kann, da eine Bilddatei im Unterschied zu einer Textdatei kaum genau genug erfasst werden kann.
  • Es besteht in einer Ausführungsform der Erfindung die Möglichkeit, beispielsweise auf einem Mobilfunkgerät eine Taste so einzurichten, dass auf Tastendruck in definierter Weise eine Datei standardisiert an ein erreichbares, darauf eingerichtetes Empfangsgerät übertragen wird. Anstelle einer Taste kann es sich auch um ein Symbol handeln, welches auf einem berührungsempfindlichen Display dargestellt wird und für das Übermitteln betätigt werden muss. Es ist aber auch möglich, auf biometrische Weise die Übermittlung zu veranlassen, beispielsweise durch Gesichtserkennung, durch Erkennen eines Fingerabdrucks oder durch Erkennen einer Stimme nebst einem festgelegten Sprachbefehl. Ist ein Sendegerät so eingerichtet, dass eine biometrische Erkennung das Versenden bzw. Übermitteln der Datei voraussetzt, so kann die Datei selbst dann nicht missbräuchlich übermittelt werden, wenn das Sendegerät in unbefugte Hände gelangt. Bei dieser Ausführungsform dient die biometrische Erkennung lediglich dem Schutz, wenn ein standardmäßig verwendetes elektronisches Gerät mit der darauf gespeicherten abhanden kommt. Es kann also parallel dazu eine Datei immer noch als Passwort verwendet werden, ohne dass es ergänzend einer Erkennung von biometrischen Merkmalen einer Person bedarf. Lediglich die Verwendung eines bestimmten Sendegeräts, welches besonders geschützt werden soll, wird also an die biometrischen Merkmale einer Person gekoppelt. Diese Ausführungsform der Erfindung verbindet daher die Vorteile einer biometrischen Absicherung mit den Vorteilen der Legitimation durch eine Datei. Eine Legitimation kann also so gehandhabt werden, dass immer erst das Einlesen eines biometrischen Merkmals erforderlich ist. Es ist aber auch jederzeit möglich, das Einlesen eines biometrischen Merkmals bei Bedarf entfallen zu lassen. Hierfür kann beispielsweise ein Sendegerät so eingerichtet werden, dass das Einlesen eines biometrischen Merkmals ein- und ausgeschaltet werden kann, um die Übermittlung einer als Passwort genutzten Datei zu veranlassen.
  • Das Empfangsgerät ist dann so eingerichtet, dass es erkennt, dass eine als Passwort dienende Datei übermittelt worden ist. Dies kann mit einer einfachen Signatur erreicht werden, die die Datei aufweist und die eine Datei als Passwort kennzeichnet. So können Anordnung und Farben einiger Pixel einer Bilddatei fest vorgegeben werden, um eine Datei als Passwort zu kennzeichnen. Ermittelt ein Empfangsgerät diese Anordnung und Farben der vorgegebenen Pixel, so ist damit die übermittelte Datei als Passwort identifiziert. Die Erfindung ermöglicht es also, auf eine praktikable Weise Passwörter zu übertragen. Ein Dritter hat ohne Zugriff auf die Datei nicht die Möglichkeit, an das Passwort zu gelangen.
  • Um den unbefugten Zugriff auf eine Datei zu erschweren, wird eine Datei bevorzugt durch geeignete, abgesicherte Verfahren übertragen, so zum Beispiel in verschlüsselter Form bei einer drahtlosen Übertragung oder aber per Kabel.
  • Eine Datei, die der Legitimation eines Zugangs dient, kann gleichzeitig benutzt werden, um Türen eines Kraftfahrzeuges zu entriegeln sowie zu verriegeln, um Geld von einem Bankautomaten zu erhalten, um Alarmanlagen zu aktivieren oder zu deaktivieren, sich Zugang zu einem persönlichen Bereich wie „Mein EBAY” bei einem Online-Shop zu verschaffen, Bezahlvorgänge an Kassen eines Geschäftes zu autorisieren oder aber online das eigene Bankkonto einsehen zu können.
  • In einer Ausführungsform der Erfindung wird die Datei so generiert, dass zurückverfolgt werden kann, „wer” es generiert hat. Beispielsweise wird die Datei aus diesem Grund durch vorgegebene mathematische Formeln erzeugt.
  • Durch eine mathematische Formel wird in einer Ausführungsform ein Wort in eine Bilddatei umgewandelt. Beispielsweise wird das Wort „Test” eingegeben, und durch eine mathematische Formel wird eine zugehörige Bilddatei geschaffen. Bei einem solchen Verfahren kann überprüft werden, ob eine Bilddatei durch die entsprechende mathematische Formel erstellt worden ist oder nicht. Es kann also in diesem Sinn festgestellt werden, „wer” die Datei hergestellt hat. Auf diese Weise ist es möglich, nur Passwörter von einem beschränkten Kreis an Herstellern, die als vertrauenswürdig eingestuft werden, für eine Legitimation zuzulassen. Sind Bilddateien als Passwörter im Umlauf, so kann festgestellt werden, ob Bilddateien von einem als vertrauenswürdig eingestuften Anbieter stammen oder nicht, indem die entsprechenden Bilddateien und die dahinterstehenden mathematischen Formeln analysiert werden.
  • Bei dieser Ausführungsform wird verhindert, dass eine Bilddatei von einer Quelle generiert wurde, die nicht vertrauenswürdig ist. Auf diese Weise kann sicher gestellt werden, dass die Zugänge, die durch solche als Passwort dienenden Dateien ermöglicht werden, nur mit Passwörtern geöffnet werden können, die aus der oder einer vertrauenswürdigen Stelle stammen. Denn auch der Empfänger eines Benutzerkennwortes kann bei dieser Ausführungsform stets ermitteln, ob eine Datei, die als Passwort verwendet werden soll, von einer vertrauenswürdigen Quelle stammt, also beispielsweise mit einer erlaubten mathematischen Formel generiert wurde oder nicht.
  • Alternativ zur mathematischen Formel kann eine als Passwort verwendete Datei auch auf andere Weise als aus einer vertrauenswürdigen Quelle stammend gekennzeichnet werden. In einem einfachen Fall ist beispielsweise das erste und das letzte Pixel einer Bilddatei grün und kennzeichnet dadurch eine vertrauenswürdige Quelle, die das Passwort generiert hat.
  • Ein grünes Pixel am Anfang und ein grünes am Ende einer Datei mag zunächst einmal als einfach nachzumachen erscheinen. Ein RGB-Farbspektrum umfasst jedoch 16,75 Mio. Farben, die möglich sind. Pro Farbkanal, also die Frequenz des roten, grünen und blauen Lichts gibt es 256 unterschiedliche Möglichkeiten, also 256 Farbtöne. Es gibt daher viele verschiedene Grüntöne, die vom menschlichen Auge nicht differenziert werden können. Ein grünes Pixel am Anfang und ein grünes Pixel am Ende einer Datei ist daher keineswegs sehr einfach pixelgenau nachzumachen. In der Praxis werden natürlich dennoch komplexere Signaturen vorgesehen, um eine besonders fälschungssichere Signatur zu verwenden.
  • Zur Generierung von Bilddateien mittels einer Formel, um so eine Quelle zu kennzeichnen, können übliche Mittel auf dem Gebiet der Informations- und Datenverarbeitung verwendet werden, so zum Beispiel eine MD5-Kodierung (Message-Digest Algorithm 5), die von der Programmiersprache PHP bereitgestellt wird.
  • Ein Bilddatei kann lediglich zwei Farben umfassen, so zum Beispiel schwarz und weiß. Zu bevorzugen ist jedoch eine Bilddatei, die aus einer Vielzahl von Farben besteht. Dadurch wird die Zahl der Kombinationsmöglichkeiten sehr groß, was ein solches Benutzerkennwort sehr sicher macht.
  • Wird beispielsweise eine Bilddatei von 10 mal 100 Pixeln verwendet, die 16,7 Millionen verschiedene Farben erlaubt, so gibt es 1.00016.700.000 verschiedene Kombinationsmöglichkeiten. Wird ein Passwort verwendet, das auf 68 Glyphen basiert und umfasst ein Passwort 8 Zeichen, so ergeben sich hieraus 688 verschiedene Kombinationsmöglichkeiten. Diese Zahl der Kombinationsmöglichkeiten ist erheblich geringer im Vergleich zu der Zahl möglicher Kombinationen bei einer Bilddatei, die 10 mal 100 Pixel und einen RGB- Farbraum mit 16,75 Millionen verschiedenen Farben umfasst, Die Wahrscheinlichkeit, dass zwei als Passwörter verwendete Bilddateien identisch kreiert werden, ist daher extrem gering, selbst wenn jeder auf der Erde lebende Mensch solche Dateien mit genau 1000 Pixeln als Passwort benutzen würde. Zwar könnte auch eine Textdatei derart viele Glyphen umfassen, dass die Zahl der Möglichkeiten gleich hoch ist. Allerdings gibt es für Textdateien keine Speicherformate, um eine derart lange Textdatei mit kleinem Speicherbedarf abspeichern zu können. Für Bilddateien stehen dagegen sehr gut geeignete Speicherformate wie .png oder .gif zur Verfügung. Im Vergleich zu Formaten für Textdateien können die Formate für Bilddateien leicht mit gängigen Techniken wie SQL-Datenbank so abgespeichert werden, dass diese schneller im Vergleich zu Textdateien aufgefunden und ausgelesen werden können.
  • Formate wie .png oder .gif mit 256 Farben verändern nicht den Inhalt der abzuspeichernden Information. Dies gilt nicht für Formate wie .jpeg. Formate wie .jpeg, die die Information durch Kompression verändern, sind nicht oder weniger gut geeignet. Zwar kann eine Kompression zurückverfolgt werden, so dass die Verwendung von solchen Formaten nicht grundsätzlich ausgeschlossen werden kann. Allerdings ist dann für die Identifizierung (Zurückverfolgung) ein zusätzlicher Rechenaufwand erforderlich. Hinzu kommt, dass für nur wenige KB große Bilddateien Formate wie .png ohnehin besser geeignet sind. Erst ab einer Größe von ca. einem halben MB gelingt es mit einem .jpeg-Format zu Dateien mit geringerem Speicherbedarf zu gelangen. Unterhalb dieser Grenze ist .png das geeigneter Format, um die Bildinformation in einer Datei mit kleinem Speicherbedarf abzulegen.
  • Bevorzugt liegt die Bilddatei daher in einem Speicherformat wie .gif mit 256 Farben oder .png vor. Außerdem ist die Datei insbesondere dann nicht größer als 200 KB, besonders bevorzugt nicht größer als 50 KB, ganz besonders bevorzugt nicht mehr als 10 KB groß. Dies ermöglicht auf der einen Seite schnelle Übertragungen und auf der anderen Seite ist vor allem das Format .png (Portable Network Graphics) zur Speicherung von derart kleinen Dateien besonders gut geeignet.
  • Benötigt ein Zugang ergänzend die Eingabe oder Übermittlung eines Benutzernamens, so sinkt weiter die Wahrscheinlichkeit, dass zwei Personen dieselbe Kombination zur Legitimation benutzen. Durch die Erfindung kann eine unbeabsichtigte Doppelnutzung durch zwei verschiedene Personen somit so gut wie ausgeschlossen werden, ohne extrem lange Zeichenketten verwenden zu müssen.
  • Sämtliche Farben von Pixeln einer Bilddatei können mit einem Zufallsgenerator erzeugt werden. Es ist aber auch möglich, zunächst bestimmte Pixel einer Bilddatei fest vorzugeben, um so eine charakteristische Signatur zu erzeugen. Anschließend werden die Farben der übrigen Pixel der Bilddatei durch Zufallsgenerator festgelegt, um so ein Benutzerpasswort bereitzustellen, welches eine Vielzahl von Kombinationsmöglichkeiten umfasst.
  • Ein einzelnes Pixel beinhaltet bereits 16,7 Mio. verschiedene Möglichkeiten, wenn es sich um einen RGB-Farbraum handelt, der 16,7 Mio. Möglichkeiten umfasst. Mit einem einzelnen Zeichen einer Textdatei kann nicht eine so große Anzahl an Variationsmöglichkeiten bereitgestellt werden. Stehen 68 verschiedene Zeichen zur Verfügung, so bestehen pro abgespeicherter Information lediglich 68 Möglichkeiten zur Verfügung. Es genügen daher keine 1.000 verschiedenen Zeichen, um zu einer derart großen Zahl von möglichen Kombinationen zu gelangen. Wird versucht, genügend Zeichen abzuspeichern, die eine entsprechend große Zahl an Variationsmöglichkeiten ermöglichen, so wird die abzuspeichernde Datei aus oben genannten Gründen relativ groß. So genügt beispielsweise eine lediglich 3 KB große .png-Bilddatei, um 1.000 verschiedene Pixel mit jeweils 16,7 Mio. Farben abspeichern zu können. Eine entsprechende Textdatei wäre sehr viel größer.
  • Um einen Missbrauch mit übermittelten Passwörtern zu verhindern, wird in einer Ausführungsform der Erfindung ein Passwort zur Legitimation an eine zentrale Einrichtung übermittelt, die als vertrauenswürdig angesehen wird. Die Einrichtung prüft die Richtigkeit des Passwortes, erhält ergänzend die Information, welcher Zugang legitimiert werden soll, und legitimiert anschließend den gewünschten Zugang. Das Passwort wird dann also nicht in den Bereich hinein übermittelt, der sich auf den Zugang bezieht. Beispielsweise gelangt dann das Passwort nicht auf einen Rechner eines Betreibers eines Forums, zu dem ein Zugang legitimiert werden soll. So wird verhindert, dass das Passwort missbräuchlich durch eine unbekannte und deshalb nicht zuverlässig vertrauenswürdige Person entwendet werden kann. Dieser Schutz wird unabhängig davon erzielt, ob es sich bei dem Passwort um eine Datei oder um ein konventionell eingegebenes Passwort handelt.
  • Um sich bei dieser Ausführungsform beispielsweise in ein Forum einloggen zu können, wird eine Passwort nicht direkt an die internetseite des Forums übermittelt, sondern an die zentrale Einrichtung, die überprüft, ob ein zutreffendes Passwort übermittelt worden ist. Wird beispielsweise zeitnah auf der Internetseite der zugehörige Benutzername eingegeben, so kann automatisiert die zentrale Einrichtung kontaktiert werden, um den Zugang für diesen Benutzernamen zu legitimieren. Die Legitimation durch die zentrale Einrichtung erfolgt beispielsweise, wenn innerhalb eines festgesetzten Zeitraums das zugehörige Passwort übermittelt worden ist. Im Fall einer Bilddatei werden keine weiteren Informationen mehr benötigt, da es aus oben genannten Gründen zu unwahrscheinlich ist, dass Passwörter doppelt benutzt werden. Auf diese Weise wird also einer missbräuchlichen Verwendung von übermittelten Passwörtern zuverlässig vorgebeugt.
  • In einer Ausführungsform der Erfindung wird ein übermitteltes Passwort mittels eines kodierten Skripts ausgelesen und/oder generiert, welches zum Beispiel von einer zentralen vertrauenswürdigen Einrichtung für interessierte, zugelassene Benutzer bereit gestellt wird. Ein Benutzer des bereitgestellten Scripts kann dieses benutzen, aber nicht lesen. Es kann überprüft werden, ob eine als Passwort dienende Datei durch ein legitimiertes Script erzeugt oder ausgelesen wird oder nicht. Daher gelingt es durch das kodierte Script, einen Benutzerkreis auf ausgewählte, vertrauenswürdige Benutzer nachprüfbar zu beschränken, um so einem Missbrauch weiter verbessert vorzubeugen.
  • In der Figur wird eine besonders vorteilhafte Ausführungsform der Erfindung dargestellt. Auf einem Mobiltelefon 1 ist eine Bilddatei mit 10 mal 100 Pixeln abgespeichert. Um sich Zugang zu einem geschützten Bereich 2 zu verschaffen, wird mit Hilfe des Mobiltelefons 1 ein Benutzername an den Bereich 2 versendet. Der Bereich 2 ist so eingerichtet, dass dieser daraufhin die Einrichtung 3 automatisiert auffordert, den Zugang für den übermittelten Benutzernamen zu legitimieren. Vom Mobiltelefon 1 aus wird die als Passwort verwendete Bilddatei an die Einrichtung 3 übermittelt. Daraufhin übermittelt die Einrichtung 3 automatisiert an den Bereich 2, dass der Zugang legitimiert worden ist. Voraussetzung dafür ist allerdings, dass der zeitliche Abstand zwischen der Aufforderung an die Einrichtung 3, den Zugang für den Benutzernamen zu legitimieren, und der Übersendung des Passwortes an die Einrichtung 3 einen vorgegebenen Zeitraum nicht überschreitet. Ein solcher Zeitraum beträgt beispielsweise maximal 15 Minuten. Dieser Zeitraum kann variabel festgelegt sein in Abhängigkeit vom geschützten Bereich. Ist dieser besonders gut zu sichern, so wird der Zeitraum kurz gewählt und beträgt bei besonders gut zu schützenden Bereichen beispielsweise lediglich fünf Minuten. Erhält dann die Einrichtung nicht in einem Zeitraum von fünf Minuten die Aufforderung zur Legitimation des Zugangs zum Bereich 2 sowie das zugehörige Passwort, so wird der Zugang nicht legitimiert. Der geschützte Bereich 2 ist dann beispielsweise ein Onlinezugang zu einem Bankkonto einer Bank. Nach der Legitimation kann der Benutzer über sein Konto verfügen.
  • Darüber hinaus umfasst das Ausführungsbeispiel einen geschützten Bereich 4, der beispielsweise ein Gebäude einer Firma ist, das durch eine Tür verschlossen ist. Per Mobiltelefon erhält eine im oder beim Gebäude installierte Empfangseinrichtung einen Benutzernamen und fordert daraufhin die Einrichtung 3 auf, den Zugang zu legitimieren. Per Mobiltelefon 1 wird innerhalb von 10 Minuten das Passwort an die Einrichtung 3 übermittelt. Da für diesen Zugang ein maximaler Zeitraum von 15 Minuten für die Legitimation gespeichert worden ist, übermittelt die Einrichtung 3 an den geschützten Bereich 4, dass der Zugang legitimiert worden ist. Daraufhin wird die verschlossene Tür automatisiert entriegelt, so dass das Gebäude betreten werden kann.
  • Besonders vorteilhaft ist das Mobiltelefon so eingerichtet, dass mit der Übermittlung eines Benutzernamens an einen geschützten Bereich 2 oder 4 sofort automatisiert das zugehörige Passwort an die Einrichtung 3 übermittelt wird.
  • Schließlich wird ein Passwort an einen geschützten Bereich 5 übermittelt. Dieser Bereich ist ein Kraftfahrzeug, welches durch Übermittlung des Passworts sofort eine Fahrzeugtür verriegelt oder entriegelt.

Claims (14)

  1. Verfahren zur Legitimation eines Zugangs in einen geschützten Bereich (2, 4, 5), bei dem durch Übermittlung einer auf einem Sendegerät (1) elektronisch gespeicherten Datei an ein Empfangsgerät (3, 5) der Zugang legitimiert wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Sendegerät (1) ein Mobiltelefon oder ein Computer ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datei eine Bilddatei ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datei derart viele Variablen umfasst, dass die Zahl der Kombinationsmöglichkeiten wenigstens 1.00016.700.000 beträgt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem zusätzlich zur Datei ein Benutzername an ein Empfangsgerät (2, 4) übermittelt wird, um den Zugang zu legitimieren.
  6. Verfahren nach dem vorhergehenden Anspruch, bei dem das Empfangsgerät (2, 4) für den Benutzernamen nicht das Empfangsgerät (3) für die Datei ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem es einen ersten Zugang (2) gibt, der für die Legitimation die Übermittlung der Datei sowie zusätzlich die Übermittlung eines Benutzernamens erfordert sowie einen zweiten Zugang (5), der für die Legitimation nur die Übermittlung der Datei erfordert.
  8. Verfahren insbesondere nach einem der vorhergehenden Ansprüche zur Legitimation von wenigstens zwei unterschiedlichen Zugängen (2, 4) zu zwei verschiedenen, geschützten Bereichen, bei dem für jede Legitimation ein Passwort an eine Einrichtung (3) übermittelt wird, die anschließend den jeweils gewünschten der wenigstens zwei unterschiedlichen Zugänge (2, 4) legitimiert.
  9. Verfahren nach dem vorhergehenden Anspruch, bei dem für die Legitimation zusätzlich ein Benutzername an den Bereich (2, 4) übermittelt wird, zu dem der Zugang legitimiert werden soll.
  10. Verfahren nach dem vorhergehenden Anspruch, bei dem der Bereich (2, 4), an den der Benutzername übermittelt wurde, automatisiert die Einrichtung (3) auffordert, den Zugang zu legitimieren.
  11. Verfahren nach einem der beiden vorhergehenden Ansprüche, bei dem die Einrichtung 3 einen Zugang legitimiert, wenn diese innerhalb eines vorgegebenen Zeitraums die Aufforderung zur Legitimation eines Zugangs erhält sowie ein Passwort für die Legitimation.
  12. Vorrichtung zur Durchführung eines Verfahren nach einem der vorhergehenden Ansprüche mit einem geschützten Bereich, dadurch gekennzeichnet, dass die Vorrichtung Mittel umfasst, um den geschützten Bereich mit einer Bilddatei zu legitimieren.
  13. System zur Durchführung eines der beanspruchten Verfahren mit einer Einrichtung (3) für das Empfangen eines Benutzerpasswortes und wenigstens zwei geschützten Bereichen (2, 4) sowie Mitteln für die Legitimation eines Zugangs zu den beiden Bereichen (2, 4), wenn ein Benutzerpasswort an die Einrichtung (3) übermittelt worden ist.
  14. System nach dem vorhergehenden Anspruch, mit einem geschützten Bereich (5), der so beschaffen ist, dass der Zugang legitimiert wird, indem das Benutzerpasswort an den Bereich (5) übermittelt wird.
DE200910001494 2009-03-11 2009-03-11 Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich Withdrawn DE102009001494A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200910001494 DE102009001494A1 (de) 2009-03-11 2009-03-11 Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910001494 DE102009001494A1 (de) 2009-03-11 2009-03-11 Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich

Publications (1)

Publication Number Publication Date
DE102009001494A1 true DE102009001494A1 (de) 2010-09-16

Family

ID=42557612

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910001494 Withdrawn DE102009001494A1 (de) 2009-03-11 2009-03-11 Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich

Country Status (1)

Country Link
DE (1) DE102009001494A1 (de)

Similar Documents

Publication Publication Date Title
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP2368207B1 (de) Authentisierte übertragung von daten
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60311757T2 (de) System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP1706957A1 (de) Biometrische authentisierung
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
EP2965490B1 (de) Verfahren zum authentifizieren von personen
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
WO2009030381A1 (de) Verfahren und vorrichtung zur durchführung von transaktionen
DE102009001494A1 (de) Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
WO2012034579A1 (de) Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE102021125572B9 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
EP2154656A2 (de) Phototoken
EP3306516A1 (de) Eingabevorrichtung und -verfahren
DE102014108708A1 (de) Zugangskontrollverfahren mittels physischen Schlüssels
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
DE202020101289U1 (de) Nicht-übertragbares Identifikationssystem mit zweidimensionalem Verschlüsselungscode
DE102012106081A1 (de) Verfahren zur verschlüsselten und anonymisierten Verwahrung und Verwaltung von personenbezogenen Daten oder Dateien

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20131001