-
Die
Erfindung betrifft ein Verfahren zur Authentifizierung eines Benutzers
an einer Rechnereinheit gemäß dem Oberbegriff
der Patentansprüche
1 und 2.
-
Unter
einer Rechnereinheit im Sinne der Erfindung werden sämtliche
Geräte
und Systeme verstanden, mit denen ein Benutzer über eine grafische Benutzerschnittstelle
und ein Eingabegerät
in Interaktion treten kann. Dies sind insbesondere Computer, Notebooks,
Mobiltelefone, Personal Digital Assistants (PDAs), Automaten wie
beispielsweise Bank- oder
Geldautomaten oder Terminals, die beispielsweise an einem Zentralrechner
angeschlossen sind (sog. Client/Server-Umgebungen).
-
Aus
dem Stand der Technik ist es hinreichend bekannt, auf derartigen
Rechnereinheiten geschützte
Bereiche vorzusehen. Diese Bereiche können beispielsweise die Rechnereinheit
selbst oder aber auch Dateienordner oder einzelne Dateien sein. Des
Weiteren können
die geschützten
Bereiche beispielsweise auch bestimmte Internetseiten, Dienste aber
auch geschützte
physische Bereiche wie beispielsweise Räume oder Gebäude sein.
Als Authentifizierungsverfahren ist es insbesondere bekannt, jedem
Benutzer, der Zugang zu dem geschützten Bereich erhalten soll,
eine Benutzerkennung zuzuweisen und nach der Eingabe einer Benutzerkennung und
eine Passwortabfrage anzuschließen.
Ein derartiges Passwort besteht hierbei aus einer Kette von Zeichen,
die sich der jeweilige Benutzer an einem Eingabegerät, beispielsweise
einer Tastatur, eingeben muss, um Zutritt zu dem geschützten Bereich
zu erhalten.
-
Nachteilig
ist hierbei, dass komplexe, inhaltlich nicht zusammenhängende Kombinationen
aus Zeichen typischerweise von dem menschlichen Gehirn schwer zu
reproduzieren sind, sodass häufig
bestimmte Tastaturmuster, Passwörter
aus Wörterbucheinträgen oder
persönlich
beeinflusste Begriffe, wie beispielsweise Namen von Familienangehörigen als
Passworte gewählt
werden. Derartige Passworte werden aufgrund ihrer leichten Überwindbarkeit
als schwache Passworte bezeichnet. Wegen der Verwendung derartiger
schwacher Passworte werden die häufig
komplexen Sicherheitsmechanismen von heutigen Computersystemen schnell
untergraben. Um die Vergabe von schwachen Passwörtern zu unterbinden, werden
so genannte Komplexitätsregeln für Passwörter aufgestellt,
die einem Benutzer bestimmte komplizierte Zeichenkombinationen aufzwingen
und damit schwache Passwörter
nicht erlauben. Diese Passwörter
sind aus diesem Grunde nur äußerst schwer
vom menschlichen Erinnerungsvermögen
zu verarbeiten, so dass häufig
eine Niederschrift des komplexen Passworts durch den Benutzer erfolgt.
-
Ausgehend
hiervon ist es Aufgabe der Erfindung, ein Authentifizierungsverfahren
anzugeben, das äußerst benutzerfreundlich,
insbesondere durch das menschliche Erinnerungsvermögen leichter
wiederzugeben ist, aber trotzdem eine sehr hohe Sicherheit für die geschützten Bereiche
bietet.
-
Die
Aufgabe wird durch die Merkmale der Patentansprüche 1 und 2 gelöst.
-
Der
wesentliche Aspekt des erfindungsgemäßen Verfahrens ist darin zu
sehen, dass eine grafische Benutzeroberfläche zumindest einen mehrere grafische
Symbole aufnehmenden Symbolvorratsbereich und zumindest einen mehrere
definierte Positionen aufweisenden Symbolpositionierungsbereich umfasst,
wobei die Symbole mehrfach verwendbar sind, jedem Symbol des Symbolvorratsbereiches
zumindest eine Symbolkennung zugeordnet wird, jeder Position des
Symbolpositionierungsbereiches und dem Symbolvorratsbereich zumindest
eine Positionskennung zugeordnet wird, durch eine Verschiebung jeweils
eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich
eine Symbolinstanz geschaffen wird, durch eine Verschiebung jeweils
eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich
und/oder vom Symbolpositionierungsbereich in den Symbolvorratsbereich
und/oder innerhalb des Symbolpositionierungsbereiches zumindest
ein Zugvektor erzeugt wird, der zumindest die Symbolkennung des
verschobenen Symbols, eine die Position des Symbols vor der Verschiebung
definierende Quellpositionskennung und eine die Position des Symbols
nach der Verschiebung definierende Zielpositionskennung umfasst
und die Reihenfolge zumindest zweier Zugvektoren und deren jeweilige
Symbolkennung Quellpositionskennung und Zielpositionskennung zur
Authentifizierung eines Benutzers an zumindest einer Rechnereinheit
ausgewertet werden.
-
In
einer Variante des erfindungsgemäßen Verfahrens
umfasst die grafische Benutzeroberfläche zumindest einen mehrere
grafische Symbole aufnehmenden Symbolvorratsbereich und zumindest
einen mehrere definierte Positionen aufweisenden Symbolpositionierungsbereich,
wobei die Symbole mehrfach verwendbar sind, jedem Symbol des Symbolvorratsbereiches
zumindest eine Symbolkennung zugeordnet wird, jeder Position des
Symbolpositionierungsbereiches und dem Symbolvorratsbereich zumindest eine
Positionskennung zugeordnet wird, durch eine Verschiebung jeweils
eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich eine
Symbolinstanz geschaffen wird, durch eine grafische Verschiebung
jeweils eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich
und/oder vom Symbolpositionierungsbereich in den Symbolvorratsbereich
und/oder innerhalb des Symbolpositionierungsbereiches zumindest
ein Zugvektor erzeugt wird, der zumindest die Symbolkennung des
verschobenen Symbols, eine die Position des Symbols nach der Verschiebung
definierende Zielpositionskennung und eine dem jeweiligen verwendeten
Symbol fest zugeordnete Instanzkennung umfasst und die Reihenfolge
zumindest zweier Zugvektoren und deren jeweilige Symbolkennung,
Zielpositionskennung und Instanzkennung zur Authentifizierung eines
Benutzers an zumindest einer Rechnereinheit ausgewertet werden.
-
In
einer bevorzugten Ausführungsform
wird die Instanzkennung dem Nutzer als dem jeweiligen Symbol fest
zugeordnet angezeigt. Dadurch ist es möglich, dass eine erhöhte Passwortstärke erreicht wird,
da durch die angezeigte Instanzkennung grafisch gleiche Symbolinstanzen
unterscheidbar sind.
-
In
einem besonders bevorzugten Ausführungsbeispiel
können
mehrere grafisch identische und/oder unterschiedliche Symbole auf
einer Position des Symbolpositionierungsbereichs angeordnet werden.
Dadurch ist es insbesondere bei einem Symbolpositionierungsbereich
mit nur geringer Anzahl von Positionierungsmöglichkeiten möglich, ein
ausreichend starkes Passwort zu generieren.
-
Vorzugsweise
ist es möglich,
zusätzlich
zu den für
die Passworteingabe relevanten Symbolen neutrale Symbole vorzusehen,
um dadurch die Sicherheit bzgl. des Ausspähen der Passworteingabe durch
Dritte zu erhöhen.
Diese neutralen Symbole können
beliebig oft verschoben werden, um einen Beobachter von den passwortrelevanten
Zügen abzulenken.
Die Züge
der neutralen Symbole werden jedoch bei der Auswertung des Passworts
nicht herangezogen und stellen damit so genannte „Dummy-Züge” dar.
-
Um
eine weitere Dimension zur Generierung des Passworts zu schaffen,
kann ein Zug aus einer Verdrehung der auf dem Symbolpositionierungsbereich
angeordneten Symbolinstanz bestehen. Die Drehung erfolgt hierbei
vorzugsweise um diskrete Winkelbeträge, d. h. eine Symbolinstanz
kann beispielsweise um 90°,
180° und
270° verdreht
gegenüber
der ursprünglichen
Ausrichtung angeordnet werden, beispielsweise durch Klicken auf
einen definierten Bereich des Symbols. Diese der jeweiligen Symbolinstanz
zugewiesene Winkelinformation wird im Zugvektor abgespeichert und
als Passwortinformation mit ausgewertet.
-
Zudem
ergeben sich Weiterbildungen, Vorteile und Anwendungsmöglichkeiten
der Erfindung auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen
und aus den Figuren. Dabei sind alle beschriebenen und/oder bildlich
dargestellten Merkmale für
sich oder in beliebiger Kombination grundsätzlich Gegenstand der Erfindung,
unabhängig
von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung.
Auch wird der Inhalt der Ansprüche
zu einem Bestandteil der Beschreibung gemacht. Es zeigen:
-
1 beispielhaft
ein System zur Implementierung des erfindungsgemäßen Authentifizierungsverfahrens;
-
2 beispielhaft
eine grafische Benutzerschnittstelle mit einer Anzeige zur Eingabe
des grafischen Passworts;
-
3 beispielhaft
ein Ablaufdiagramm zur Darstellung der Abläufe und Prozesse bei der Eingabe
eines grafischen Passwortes nach einem ersten Ausführungsbeispiel;
-
4a–4f beispielhaft
ein Zugbeispiel mit mehreren Zügen
zur Eingabe eines grafischen Passwortes nach einem ersten Ausführungsbeispiel;
-
5 beispielhaft
ein Ablaufdiagramm zur Darstellung der Abläufe und Prozesse bei der Eingabe
eines grafischen Passwortes nach einem zweiten Ausführungsbeispiel;
-
6a–6f beispielhaft
ein Zugbeispiel mit mehreren Zügen
zur Eingabe eines grafischen Passwortes nach einem zweiten Ausführungsbeispiel;
-
7 beispielhaft
ein Ablaufdiagramm zur erstmaligen Generierung eines grafischen
Passworts;
-
8a beispielhaft die Implementierung des erfindungsgemäßen Verfahrens
auf einem Einzelgerät;
-
8b beispielhaft die Implementierung des erfindungsgemäßen Verfahrens
auf einer Client/Server-Umgebung.
-
In 1 ist
beispielhaft ein System in einem schematischen Blockschaltbild gezeigt,
in dem das erfindungsgemäße Verfahren
zur Authentifizierung eines Benutzers implementiert werden kann.
-
Das
System umfasst beispielsweise eine Rechnereinheit 1, eine
grafische Benutzerschnittstelle 2 und ein Eingabegerät 3.
Insbesondere kann das System aus einem Datenverarbeitungs- und/oder Kommunikationsgerät bestehen,
deren grafische Benutzerschnittstelle 2 und Eingabegerät bzw. Eingabemodul 3 über Schnittstellen
oder ein Netzwerk mit der weiteren Rechnereinheit verbunden sind.
-
Die
Erfindung ist somit auf jeglichen softwarebetriebenen Geräten einsetzbar,
an denen ein Benutzer mit einer Rechnereinheit 1 über ein
Eingabegerät 3 und
eine grafische Benutzerschnittstelle 2 in Interaktion treten
kann, d. h. nicht nur auf Mobiltelefonen, Personal Digital Assistants
(PDAs), Notebooks oder Desktop-PCs, sondern beispielsweise auch
an Eingabeterminals an Maschinen, bei der Zugangssicherung zu Gebäuden oder
einzelnen Räumen
aber auch in Client/Server-Umgebungen anwendbar. Allen Umgebungen
gemeinsam ist jedoch, dass ein Benutzer sich zunächst gegenüber der Rechnereinheit 1 authentifizieren
muss, um Zugang zu einer geschützten
Ressource zu erhalten. Diese geschützte Ressource kann beispielsweise
die Rechnereinheit 1 selbst bzw. das die Rechnereinheit 1 beinhaltende
Gerät,
eine geschützte
Datei, ein Dateienbereich oder aber auch ein Gebäude oder eine Maschine sein.
-
Die
Rechnereinheit 1 weist eine Prozessoreinheit 4 und
eine Speichereinheit 5 auf, die durch einen Bus 6 zur Übertragung
von Daten in bidirektionaler Richtung verbunden sind. Die Steuerung
der Rechnereinheit 1 durch einen Benutzer erfolgt mittels des
Eingabegeräts 3,
das beispielsweise eine Tastatur, eine Maus oder ein berührungsempfindlicher Bildschirm
sein kann. Die grafische Benutzerschnittstelle 2 kann insbesondere
ein Bildschirm oder ein Display zur grafischen Darstellung von für die Steuerung
der Rechnereinheit 1 relevanten Informationen sein. Im
Falle eines berührungsempfindlichen
Bildschirms, auch als Touchscreen bezeichnet, bei dem die Steuerung
der Rechnereinheit 1 durch Berühren von Bereichen des Bildschirms
erfolgt, ist die grafische Benutzerschnittstelle 2 und
das Eingabegerät 3 in
einer Einheit kombiniert.
-
In
an sich bekannter Weise werden in der Prozessoreinheit 4 der
Rechnereinheit 1 Programme abgearbeitet, die beispielsweise
in der Speichereinheit 5 abgelegt sind. Aufgrund dieser
Programmabarbeitung können
beispielsweise weitere Daten entstehen, die in der Speichereinheit 5 abgespeichert
werden oder beispielsweise auf der grafischen Benutzerschnittstelle 2 angezeigt
werden. Nachfolgend wird eine Authentifizierung eines Benutzers
an der Rechnereinheit 1 anhand des erfindungsgemäßen Verfahrens
beschrieben.
-
Die
Authentifizierung eines Benutzers gegenüber der Rechnereinheit 1 erfolgt über ein
sogenanntes „Picture-Password”-Verfahren,
bei dem die Authentisierungsinformation durch ein Verschieben von
grafischen Symbolen 12 auf einer auf der grafischen Benutzerschnittstelle 2 dargestellten
Benutzeroberfläche
durch Eingaben eines Benutzers am Eingabegerät 3 erfolgt. Bei dem
in 2 gezeigten Ausführungsbeispiel weist die Benutzeroberfläche mehrere
grafische Symbole 12 auf, die in einem Symbolvorratsbereich 10 angeordnet
sind. Der Symbolvorrat ist hierbei unbegrenzt, d. h. die grafischen Symbole 12 können beliebig
oft zur Erstellung eines grafischen Passwortes verwendet werden.
Zudem umfasst die grafische Benutzeroberfläche einen Symbolpositionierungsbereich 11,
auf dem mehrere Positionen 13 zur Platzierung von grafischen
Symbolen 12 angeordnet sind. Zur Unterscheidung der grafisch
unterschiedlichen Symbole 12 ist eine Symbolkennung S vorgesehen.
Den einzelnen Positionen 13 des Symbolpositionierungsbereichs 11 und
dem Symbolvorratsbereich 10 sind jeweils eine eindeutige Positionskennung
P zugeordnet.
-
Die
Erstellung der Authentifizierungsinformation erfolgt durch Verschiebung
von grafischen Symbolen 12 zwischen dem Symbolvorratsbereich 10 und
dem Symbolpositionierungsbereich 11 und/oder vom Symbolpositionierungsbereich 11 in
den Symbolvorratsbereich 10 und/oder innerhalb des Symbolpositionierungsbereichs 11.
Diese einzelnen Verschiebungen werden im Folgenden als Züge bezeichnet,
wobei der Zug zwischen dem Symbolvorratsbereich 10 und
dem Symbolpositionierungsbereich 11 mit einem Bezugszeichen 30,
der Zug innerhalb des Symbolpositionierungsbereichs 11 mit
dem Bezugszeichen 31 und der Zug vom Symbolpositionierungsbereich 11 in
den Symbolvorratsbereich 10 mit dem Bezugszeichen 32 bezeichnet
ist.
-
Bei
der Durchführung
eines Zuges 30, 31, 32 wird jeweils ein
Zugvektor Z erzeugt, der eindeutig den durchgeführten Zug kodiert. Die aufgrund
mehrerer Züge 30, 31, 32 generierten
Zugvektoren Z werden anschließend
in der Speichereinheit 5 temporär im Passwortvektor L abgespeichert,
und zwar unter Berücksichtigung
der Zugreihenfolge. Am Ende der Passworteingabe, die beispielsweise über eine
Taste an dem Eingabegerät 3 oder
durch Anklicken eines Bestätigungsfeldes 20 auf
der grafischen Benutzeroberfläche
vom Benutzer festgelegt wird, wird die im Passwortvektor L enthaltene
Reihenfolge der Zugvektoren Z sowie die darin enthaltenen Werte
zur Authentifizierung eines Benutzers ausgewertet. Dies erfolgt
durch einen Vergleich eines ursprünglich angelegten Passwortvektors,
beispielsweise bei der Einrichtung einer geschützten Ressource mit dem temporär abgespeicherten
Passwortvektor L. Im Falle einer Übereinstimung wird dem Benutzer
der Zugriff auf die geschützte
Ressource, beispielsweise eine passwortgeschützte Datei, ermöglicht.
-
Wie
in 2 dargestellt, sind die grafischen Symbole 12 des
Symbolvorratsbereichs 10 und die Positionen 13 des
Symbolpositionierungsbereichs 11, auf denen durch Züge 30 erzeugte
Symbolinstanzen I platziert werden können, matrixartig angeordnet.
Beim Ziehen eines Symbols 12 des Symbolvorratsbereichs 10 in
den Symbolpositionierungsbereich 11 wird eine Symbolinstanz
I geschaffen, wobei den Symbolinstanzen I jeweils eine Symbolkennung
S, durch die sich grafisch unterschiedliche Symbole 12 voneinander
unterscheiden lassen, und eine Positionskennung P zur Kennzeichnung
der aktuellen Position der Symbolinstanz I zugeordnet ist. Eine
durch einen Zug 30 zwischen dem Symbolvorratsbereich 10 und
dem Symbolpositionierungsbereich 11 geschaffene Symbolinstanz
I kann beispielsweise durch einen weiteren Zug 31 innerhalb
des Symbolpositionierungsbereichs 11 verschoben werden
oder durch eine Rückverschiebung
vom Symbolpositionierungsbereich 11 in den Symbolvorratsbereich 10 gelöscht werden.
Hierbei wird lediglich die Positionskennung P der verschobenen Symbolinstanz
verändert,
und zwar wird der Symbolinstanz I stets die aktuelle Positionskennung
P zugewiesen, auf der die Symbolinstanz I aktuell platziert ist.
-
In
einem bevorzugten Ausführungsbeispiel können ausschließlich unter
Zuhilfenahme der Positionskennung P und der Symbolkennung S die
Züge 30, 31, 32 eindeutig
mittels Zugvektoren Z kodiert werden, wobei die Zugvektoren Z als
Werte die Symbolkennung S, und zwei Positionskennungen P umfassen,
und zwar eine Quellpositionskennung Q und eine Zielpositionskennung
ZP. Hierbei ist die Quellpositionskennung Q die Positionskennung
P der Startposition, von der ein Symbol 12 wegverschoben
wird, und die Zielpositionskennung ZP die Positionskennung P der
Position, an die das jeweilige Symbol 12 verschoben wird.
-
Vorzugsweise
ist es möglich,
mehrere Symbolinstanzen I auf einer Position 13 des Symbolpositionierungsbereichs 11 anzuordnen
und zwar stapelweise, wobei jeder Stapel nach dem LIFO-Prinzip (LIFO:
Last In, First Out) funktioniert. Das bedeutet, dass für den Fall,
dass mehrere Symbolinstanzen I auf einer Position 13 des
Symbolpositionierungsbereichs 11 angeordnet sind, zunächst nur
das oberste Symbol 13, das zuletzt auf den Stapel platziert
wurde, verschoben werden kann. Die darunter liegenden Symbolinstanzen
I werden von einer darüber
angeordneten Symbolinstanz I verdeckt. Jedoch ist es möglich, die
einzelnen Symbolinstanzen I innerhalb eines Stapels umzusortieren,
beispielsweise durch Anklicken der obersten Symbolinstanz I, wobei
durch das Umsortieren die oberste Symbolinstanz I zur untersten
wird und die zuvor unter der obersten Symbolinstanz angeordnete
Symbolinstanz I verschoben werden kann.
-
Jeder
Zug 30, 31, 32 führt hierbei zu einem Zugvektor
Z, wobei mehrere nacheinander durchgeführte Züge 30, 31, 32 mit
den dazugehörigen
Zugvektoren Z den Passwortvektor L bilden. Im Unterschied zu den
Zügen 30, 31, 32 wird
ein einfaches Umsortieren eines Stapels nicht als Passwortinformation
ausgewertet und führt
damit auch nicht zu einem Zugvektor Z.
-
Im
Folgenden wird anhand von 3 der Ablauf
des Authentifizierungsverfahrens näher beschrieben. Voraussetzung
für den
Ablauf des Verfahrens ist, dass für den jeweiligen Benutzer ein
Benutzerkonto mit einer Benutzerkennung existiert und dass dieser
Benutzer bereits ein grafisches Passwort erzeugt hat, die beispielsweise
in der Speichereinheit 5 durch Schutzmechanismen gesichert
abgelegt ist. Zu Beginn des Verfahrens wird der jeweilige Benutzer
aufgefordert, seine Benutzerkennung einzugeben. Diese Benutzerkennung
besteht in an sich bekannter Weise vorzugsweise aus mehreren Zeichen, die
eindeutig den Benutzer kennzeichnen. Nach der Bestätigung der
Eingabe, beispielsweise durch Anklicken eines Bestätigungsfeldes
auf der grafischen Benutzerschnittstelle 2 mittels des
Eingabegeräts 3, wird
die Benutzerkennung von der Rechnereinheit 1 überprüft. Für den Fall
einer falschen Eingabe wird der Benutzer nach einer Verzögerungszeit
aufgefordert, die Benutzerkennung erneut einzugeben. Im Falle einer
richtigen Benutzerkennungseingabe erscheint auf der Benutzeroberfläche der
Symbolvorratsbereich 10 und der Symbolpositionierungsbereich 11 sowie
ein Bestätigungsfeld 20 (2).
-
Aufgrund
der Tatsache, dass zu Beginn der Passworteingabe der Symbolpositionierungsbereich 11 keine
Symbolinstanzen I enthält,
muss der erste Zug zwangsläufig
ein Zug 30 aus dem Symbolvorratsbereich 10 in
den Symbolpositionierungsbereich 11 sein. Es ist jedoch
auch möglich,
dass bereits zu Beginn der Passworteingabe Symbolinstanzen I auf Positionen 13 des
Symbolpositionierungsbereichs 11 angeordnet sind. Durch
einen Zug 30 wird eine neue Symbolinstanz I generiert,
wobei die Symbolinstanz I ein Vektor ist, der als Werte die Symbolkennung
S des verschobenen Symbols 12 sowie eine Positionskennung
P enthält,
die die Position des Symbols 12 nach der Verschiebung charakterisiert.
Zur Kennzeichnung des Zuges 30 wird zudem ein Zugvektor
Z generiert, der als Werte die Symbolkennung S der verschobenen
Symbolinstanz I, die Quellpositionskennung Q und die Zielpositionskennung
ZP enthält. Nach
der Generierung des Zugvektors Z wird dieser temporär im Passwortvektor
L gespeichert. Er dient der Speicherung der nacheinander durchgeführten Züge 30, 31, 32,
die durch Zugvektoren Z eindeutig definiert sind. Anschließend werden
Stapelvektoren T generiert bzw. aktualisiert, wobei jeder Position 13 des
Symbolpositionierungsbereichs 11 ein derartiger Stapelvektor
T zugewiesen ist. Die Stapelvektoren T nehmen als Werte Symbolinstanzen
I auf, wobei die in einem Stapelvektor T aufgenommenen Symbolinstanzen
I auf einer Position 13 des Symbolpositionierungsbereichs
gestapelt sind, und zwar die erste Symbolinstanz I im Stapelvektor
T kennzeichnet die unterste Symbolinstanz I im Stapel.
-
Anschließend wird überprüft, ob die
Eingabe des grafischen Passworts, beispielsweise durch Betätigen des
Bestätigungsfeldes 20,
beendet wurde. Falls keine Betätigung
des Bestätigungsfeldes 20 erfolgt
ist, hat seitens des Benutzers ein weiterer Zug 30, 31, 32 zu
erfolgen, wobei zunächst
unterschieden wird, ob es sich bei dem nächsten Zug 30, 31, 32 um ein
Umsortieren eines Stapels von auf einer Position 13 angeordneten
Symbolinstanzen I (Zug 31) handelt. Für den Fall, dass ein Umsortieren
eines Stapels erfolgt ist, werden lediglich die Stapelvektoren T
der betroffenen Position 13 aktualisiert. Da das Umsortieren
der Stapelvektoren T keine Generierung eines Zugvektors Z zur Folge
hat, ist ein derartiges Umsortieren für die Kodierung des grafischen
Passworts nicht erheblich.
-
Für den Fall,
dass kein Umsortieren erfolgt, wird beim nächsten Zug dahin gehend eine
Unterscheidung getroffen, ob dieser Zug 30 eine Verschiebung
eines Symbols 12 aus dem Symbolvorratsbereich 10 in
den Symbolpositionierungsbereich 11 zur Folge hat oder
ob es sich um einen Zug 31 oder einen Zug 32 handelt,
der eine Symbolinstanz I innerhalb des Symbolpositionierungsbereichs 11 verschiebt oder
eine Symbolinstanz I durch Verschiebung in den Symbolvorratsbereich 10 löscht. Für den Fall
der Verwendung eines Symbols 12 aus dem Symbolvorratsbereich 10 gleichen
die darauf folgenden Abläufe denjenigen
des zuvor beschrieben ersten Zuges der Passworterstellung.
-
Anderenfalls
wird keine neue Symbolinstanz I generiert, sondern lediglich eine
bereits bestehende Symbolinstanz I aktualisiert. Daran schließen sich anschließend die
Generierung des Zugvektors Z, die Ergänzung des Passwortvektors L
sowie die Generierung bzw. Aktualisierung der Stapelvektoren T an. Nachdem
durch den Benutzer eine beliebige Reihenfolge von Zügen 30, 31, 32 sowie
Umsortierungen von auf Stapeln angeordneten Symbolinstanzen I durchgeführt wurden
und die Passworterstellung durch Betätigung des Bestätigungsfeldes 20 beendet wurde,
wird ein Vergleich des Passwortvektors L mit einer in der Speichereinheit 5 abgelegten
Passwortinformation durchgeführt.
Die näheren
Abläufe
hinsichtlich des Vergleichs des Passwortvektors L mit einer abgespeicherten
Passwortinformation werden nachfolgend eingehender beschrieben.
Für den
Fall dass der Passwortvergleich positiv beschieden wird, erfolgt
eine Freigabe der geschützten
Ressource. Im Falle einer falschen grafischen Passworteingabe wird
der Benutzer nach einer Verzögerung
dazu aufgefordert, erneut ein grafisches Passwort einzugeben. Durch
die Verzögerung
wird hierbei erreicht, dass eine maschinell durchgeführte Passworteingabe
beispielsweise durch so genannte „Brute-Force-Methoden” erheblich
erschwert wird.
-
Im
Folgenden wird anhand von den 4a bis 4f eine
Zugfolge zur Erstellung eines grafischen Passworts beschrieben.
Der Symbolvorratsbereich 10 weist im gezeigten Beispiel
sechs unterschiedliche grafische Symbole A, B, C, D, E, F auf, wobei
jedem Symbol eine eindeutige Symbolkennung S (S = 0, 1, ..., 5)
zugewiesen ist. Der Symbolpositionierungsbereich 11 weist
neun matrixartig angeordnete Positionen 13 auf, wobei jede
Position 13 durch eine Positionskennung P (P = 1, 2, ...,
9) eindeutig gekennzeichnet ist. Zudem ist dem Symbolvorratsbereich 10 die
Positionskennung P = 0 zugeordnet, sodass aufgrund einer aus dem
Symbolvorratsbereich 10 herausverschobenen oder in den Symbolvorratsbereich 10 hineinverschobenen
Symbolinstanz I ein Zugvektor Z generiert wird, der als Quellpositionskennung
Q bzw. als Zielpositionskennung ZP die Positionskennung P = 0 zuweisbar
ist.
-
Im
ersten Zug (4a) wird eine Symbolinstanz
I, mit der Symbolkennung S = 0 und der Positionskennung P = 1 erzeugt,
wobei durch die Symbolkennung S = 0 das Symbol A und durch die Positionskennung
P = 1 die Zielposition des Symbols gekennzeichnet ist. Zur Kodierung
des Zuges wird ein Zugvektor Z generiert, der als Werte die Symbolkennung S,
die Quellpositionskennung Q und die Zielpositionskennung P enthält. Für den vorliegenden
ersten Zug erhält
der Zugvektor Z, die Werte S = 0, Q = 0, Z = 1 (Z1 =
[0, 0, 1]). Aufgrund der Positionierung der Symbolinstanz I1 auf der Position mit der Positionskennung
P = 1 wird dieser Position ein Stapelvektor TP1 zugewiesen,
der als Wert die Symbolinstanz I1 enthält. Zum
Ende des ersten Zuges wird der Passwortvektor L erstellt und diesem
der Wert des Zugvektors Z1 zugewiesen (L
= [Z1]).
-
Im
zweiten Zug (4b) wird erneut ein Symbol auf
der Position mit der Positionskennung P = 1 des Positionierungsbereichs 11 platziert
und zwar das grafische Symbol B, dem die Symbolkennung S = 1 zugeordnet
ist. Durch diesen Zug wird zunächst eine
Symbolinstanz I2 mit den Werten S = 1 und
P = 1 geschaffen (I2 = [1, 1]). Der Zug
selbst ist durch den Zugvektor Z2, der die
Werte S = 1, Q = 0 und P = 1 enthält, gekennzeichnet (Z2 = [1, 0, 1]). Der der Position P = 1 zugewiesene
Stapelvektor TP1 wird um die Symbolinstanz
I2 ergänzt,
sodass der Stapelvektor TP1 die Symbolinstanzen
I1 und I2 enthält, und
zwar in der Reihenfolgen, in der die Symbolinstanzen I1,
I2 auf der Position P = 1 abgelegt wurden
(TP1 = [I1, I2]). Zudem wird der Passwortvektor L um den
Zugvektor Z2 ergänzt (L = [Z1,
Z2]).
-
Im
dritten Zug (4c) wird erneut eingrafisches
Symbol A mit der Symbolkennung S = 0. auf die Position mit der Positionskennung
P = 1 abgelegt. Hierbei ist ersichtlich, dass bei der Passworterstellung
beliebig viele grafisch gleiche Symbole, hier beispielsweise zweimal
das Symbol A, verwendet werden können.
Durch den Zug wird eine dritte Symbolinstanz I3 mit
den Werten S = 0 und P = 1 geschaffen (I3 =
[0, 1]). Der hierzu erstellte Zugvektor Z3 weist
die Werte S = 0, Q = 0, P = 1 auf (Z3 =
[0, 0, 1]). Der der Position P = 1 zugewiesene Stapelvektor TP1 wird um die Symbolinstanz I3 ergänzt, sodass
der Stapelvektor TP1 anschließend aus
dem Wertetripel der Symbolinstanzen I1,
I2, I3 besteht.
Zum Abschluss des dritten Zuges wird der Passwortvektor L um den
Zugvektor Z3 ergänzt (L = [Z1,
Z2, Z3]).
-
Im
vierten Zug (4d) wird die Symbolinstanz I3 von der Position mit der Positionskennung
P = 1 auf die Position mit der Positionskennung P = 5 verschoben.
Dabei ist ersichtlich, dass nach dem Erstellen von Stapeln von Symbolinstanzen
I jeweils die zuletzt abgelegte Symbolinstanz I verwendet werden kann.
Die Verwendung der darunterliegenden Symbolinstanzen (I2,
I1) kann durch ein Umsortieren, beispielsweise
durch Klicken auf die jeweils oben liegende Symbolinstanz I erfolgen
(vgl. hierzu fünfter
Zug, 4e). Aufgrund des Verschiebens
der Symbolinstanz I3 innerhalb des Symbolpositionierungsbereichs 11 wird
die Symbolinstanz I3 aktualisiert, und zwar
insbesondere deren Positionskennung P. Als Wert wird ihr die Positionskennung
der Position zugewiesen, auf die die Symbolinstanz I3 verschoben wird,
d. h. der Wert P = 5 (I3 = [0, 5]). Anschließend wird
der Zugvektor Z4 generiert, der als Quellposition Q
den Wert Q = 1 und als Zielpositionskennung ZP den Wert ZP = 5 zugewiesen
bekommt (Z4 = [0, 1, 5]). Anschließend müssen die
Stapelvektoren TP1, TP5 aktualisiert
bzw. generiert werden. Hierbei wird aus dem Stapelvektor TP1 die Symbolinstanz I3 entfernt
(TP1 = [I1, I2]) und in den neu geschaffenen Stapelvektor
TP5 die Symbolinstanz I3 aufgenommen
(TP5 = [I3]). Zum Abschluss
wird der Passwortvektor L um den Zugvektor Z4 ergänzt (L =
[Z1, Z2, Z3, Z4]).
-
In 4e wird
eine Umsortierung des Stapels auf der Position mit der Positionskennung
P = 1 mit den Symbolinstanzen I1, I2 vorgenommen, beispielsweise verursacht
durch ein Anklicken der Position. Dieses Umsortieren selbst führt zu keinem
neuen Zugvektor Z, sondern hat lediglich Einfluss auf den Stapelvektor
TP1. Durch das Umsortieren werden die Symbolinstanzen
I1, I2 innerhalb
des Stapelvektors TP1 derart verrückt, dass
die letzte Symbolinstanz im Stapelvektor TP1 an
die erste Stelle gesetzt wird, sodass alle weiteren Symbolinstanzen
innerhalb des Vektors eine Position nach hinten verrücken. Für den auf
der grafischen Benutzeroberfläche
sichtbaren Stapel aus Symbolinstanzen I bedeutet dies, dass die oberste
Symbolinstanz (hier die Symbolinstanz I2)
die unterste Position im Stapel einnimmt und die ursprünglich zuerst
generierte Symbolinstanz I1 oben am Stapel
zu liegen kommt. Im Übrigen
ergeben sich keine Änderungen
an den temporär
abgespeicherten Daten, insbesondere nicht an dem Passwortvektor
L.
-
Im
sechsten Zug (4f) wird nun die durch das Umsortieren
im fünften
Zug oben im Stapel angeordnete Symbolinstanz I1 von
der Position mit der Positionskennung P = 1 auf die Position mit
der Positionskennung P = 5 verschoben. Hierbei wird zunächst die
Symbolinstanz I1 aktualisiert, und zwar wird
der die Position der jeweiligen Symbolinstanz I kennzeichnende Wert
auf 5 gesetzt (I1 = [0, 5]). Anschließend wird
ein Zugvektor Z5 generiert, der als Symbolkennung
S den Wert S = 0, als Quellpositionskennung Q den Wert Q = 1 und
als Zielpositionskennung ZP den Wert ZP = 5 enthält (Z5 =
[0, 1, 5]). Anschließend
werden die Stapelvektoren TP1 und TP5 aktualisiert. Hierbei wird die Instanz
I1 aus dem Stapelvektor TP1 gelöscht und
dem Stapelvektor TP5 hinzugefügt (TP1 = [I2], TP5 = [I3, I1]). Zuletzt wird dem Passwortvektor L der
Zugvektor Z5 hinzugefügt, sodass am Ende der sechs
Züge ein
Passwortvektor L mit fünf
Zugvektoren Z1, Z2,
..., Z5 steht.
-
Der
durch die zuvor beschriebenen Züge
erstellte Passwortvektor L charakterisiert hierbei eindeutig die
vom Benutzer auf der grafischen Benutzeroberfläche vorgenommenen Züge, wobei
für das grafische
Passwort sowohl die Werte der einzelnen Zugvektoren Z als auch die
Reihenfolge der im Passwortvektor L angeordneten Zugvektoren Z für die Authentifizierung
des Benutzers an der Rechnereinheit 1 entscheidend sind.
Hierbei ist es möglich,
grafisch gleiche Symbole 12 (im gezeigten Zugbeispiel die doppelte
Verwendung des Symbols „A„ mit
der Symbolkennung S = 0) mehrfach zu verwenden. Für den Fall,
dass grafisch gleiche Symbole 12 auf einer Position 13 des
Symbolpositionierungsbereichs 11 angeordnet werden, ist
es unerheblich, welche Symbolinstanz I dieser grafisch gleichen
Symbole 12 für
einen Zug auf eine andere Position 13 im Symbolpositionierungsbereich 11 oder
im Symbolvorratsbereich 10 verwendet wird. Dies liegt u.
a. daran, dass durch ein Umsortieren eines Stapels keine Zuginformation in
Form eines Zugvektors Z erzeugt wird und das Umsortieren somit keinen
Eingang in den Passwortvektor L findet. Zudem ist aus den 4d und 4f ersichtlich,
dass ein Verschieben der beiden Symbole „A„ von
der Position mit der Positionskennung P = 1 auf die Position mit
der Positionskennung P = 5 zwei identische Zugvektoren Z4 und Z5 entstehen,
d. h. bei grafisch gleichen Symbolen 12 sind die Zugvektoren
unabhängig
von der Symbolinstanz I.
-
Im
Folgenden wird ein zweites Ausführungsbeispiel
beschrieben, wobei bei der Generierung einer Symbolinstanz I dieser
eine Instanzkennung K zugeordnet wird und diese Instanzkennung K
dem Benutzer in einem der jeweiligen Symbolinstanz I zugeordneten
Feld angezeigt wird. Mittels dieser Instanzkennung K ist es möglich, auch
grafisch gleiche Symbolinstanzen I voneinander zu unterscheiden. Aufgrund
der Tatsache, dass diese Instanzkennung A auch Einzug in dem jeweiligen
Zugvektor Z findet, ist es für
die Benutzerauthentifizierung relevant, welche Symbolinstanz I von
grafisch gleichen Symbolen 12 verwendet wird. Zunächst wird
anhand von 5 in einem Ablaufdiagramm die
Erzeugung eines grafischen Passworts beschrieben, die im Unterschied zur
in 3 gezeigten Passworterstellung die Instanzkennung
K verwendet.
-
Wie
ein Vergleich des in 5 dargestellten Ablaufdiagramms
für das
Authentifizierungsverfahren nach dem zweiten Ausführungsbeispiel
mit dem in 3 dargestellten Ablaufdiagramm
für das
erste Ausführungsbeispiel
zeigt, gleichen sich die Abläufe zur
Generierung der grafischen Passwörter
und weisen lediglich bei der Generierung einer neuen Symbolinstanz
I einen Unterschied auf, und zwar dass vor der Generierung dieser
neuen Symbolinstanz I eine Instanzkennung K generiert wird. Die
Instanzkennung K ist hierbei eine fortlaufende Nummer, wobei beispielsweise
der ersten gezogenen Symbolinstanz I1 die
Instanzkennung K = 1 und den darauf folgend neu generierten Symbolinstanzen
I2, I3 usw. die
Instanzkennungen K = 2, K = 3 zugeordnet werden. Somit weist jedes
im Symbolpositionierungsbereich 11 angeordnetes grafisches
Symbol ein mit dieser Symbolinstanz I grafisch verbundenes, insbesondere
in einem Bereich, beispielsweise in einer Ecke des grafischen Symbols
angeordnetes Feld auf, in dem die der Symbolinstanz I zugeordnete
Instanzkennung K einem Benutzer angezeigt wird. Dadurch kann ein Benutzer
mehrere auf einer Position 13 des Symbolpositionierungsbereichs 11 angeordnete,
grafisch gleiche Symbole, d. h. Symbole mit gleicher Symbolkennung
S, voneinander unterscheiden. Im Unterschied zum ersten Ausführungsbeispiel
ist es nun für die
Passworterstellung erheblich, welche Symbolinstanz I mit gleicher
Symbolkennung S von auf einem Stapel angeordneten Symbolen verwendet
wird, da die Instanzkennung K Teil des Zugvektors Z ist und damit
auch in den Passwortvektor L Eingang findet.
-
Im
Folgenden wird anhand eines Zugbeispiels die Erstellung eines grafischen
Passworts gemäß dem zweiten
Ausführungsbeispiel
(6a bis 6f) näher erläutert. Die
einzelnen Züge
des Zugbeispiels sind hierbei identisch zu dem in 4a bis 4f gezeigten
Zugbeispiel der ersten Ausführungsform.
Aus diesem Grund wird im Folgenden lediglich zu den Unterschieden
im Vergleich zum ersten Zugbeispiel der ersten Ausführungsform
eingegangen. Im Übrigen
gelten die dort getroffenen Anmerkungen.
-
Beim
ersten Zug (6a) wird eine Symbolinstanz
I mit der Symbolkennung S = 0, die beispielsweise durch ein Symbol 12 mit
dem Buchstaben „A” gebildet
ist, auf die Position 13 des Symbolpositionierungsbereichs 11 der
Positionskennung P = 1 verschoben. Dadurch entsteht ein Symbolinstanz
I1 in Form eines Vektors, der als Werte
die Symbolkennung S = 0, die Positionskennung P = 1 und die Instanzkennung
K = 1 enthält.
Diese Instanzkennung K = 1 findet sich zudem auf dem platzierten
Symbol wieder, beispielsweise in einem Feld, das dem verschobenen
Symbol zugeordnet ist. Diese Instanzkennung K = 1 bleibt der Symbolinstanz
I1 unabhängig
von deren Verschiebung oder Umsortierung fest zugeordnet. Der aufgrund
dieses Zuges generierte Zugvektor Z1 enthält neben
der Symbolkennung S = 0, der Quellpositionskennung Q = 0 und der
Zielpositionskennung ZP = 1 zudem die Instanzkennung K = 1 (Z1 = [0, 0, 1, 1]). Hierbei ist anzumerken,
dass der Zugvektor Z nicht unbedingt die Quellpositionskennung Q
enthalten muss, da die Zugcodierung auch dann eindeutig ist, wenn
der Symbolpositionierungsbereich 11 zu Beginn der Passworterstellung
leer ist, d. h. keine Symbolinstanzen I bereits bei der Generierung
des Symbolpositionierungsbereichs 11 vorhanden sind.
-
Im
zweiten Zug (6b) wird eine Symbolinstanz
I2 mit der Symbolkennung S = 1, d. h. eine
Symbolinstanz I mit dem grafischen Symbol „B” geschaffen und ebenfalls
auf der Position mit der Positionskennung P = 1 angeordnet. Der
Symbolinstanz I2 wird hierbei die Instanzkennung
K = 2 zugeordnet, sodass die Symbolinstanz I2 durch
einen Vektor mit den Werten S = 1, P = 1, K = 2 gebildet wird (I2 = [1, 1, 2]). Der diesem Zug zugeordnete
Zugvektor Z2 lautet Z2 =
[1, 0, 1, 2].
-
Mit
dem dritten Zug (6c) wird eine dritte Symbolinstanz
I3 geschaffen, der die Instanzkennung K
= 3 zugeordnet wird. Es handelt sich wiederum um ein Symbol mit
dem Buchstaben „A” mit der
Symbolkennung S = 0, die erneut auf der Position mit der Positionskennung
P = 1 des Symbolpositionierungsbereichs 11 abgelegt wird.
Die so geschaffene Symbolinstanz I3 lautet
I3 = [0, 1, 3], der zu diesem Zug gehörige Zugvektor
Z3 lautet Z3 = [0,
0, 1, 3]. Somit umfasst nach dem dritten Zug der Stapelvektor TP1 die drei Symbolinstanzen I1,
I2 und I3. Der temporär gespeicherte
Passwortvektor enthält
die durch die bisherigen Züge
geschaffenen Zugvektoren Z1, Z2,
Z3.
-
Im
vierten Zug (6d) wird die zuletzt generierte
Symbolinstanz I3 von der Position mit der
Positionskennung P = 1 auf die Position mit der Positionskennung
P = 5 verschoben. Durch diese Verschiebung wird der in der Symbolinstanz
I3 enthaltene, die aktuelle Position der
Symbolinstanz I3 charakterisierende Wert
der Positionskennung P auf 5 gesetzt und ein Zugvektor Z4 geschaffen, dem als Symbolkennung der Wert
S = 0 als Quellpositionskennung der Wert Q = 1, als Zielpositionskennung
der Wert ZP = 5 und als Instanzkennung der Wert K = 3 zugewiesen
ist. Zudem wird ein neuer Stapelvektor TP5 geschaffen,
der die Symbolinstanz I3 aufnimmt. Diese
Symbolinstanz I3 wird aus dem Stapelvektor TP1 entfernt.
-
Analog
zum ersten Zugbeispiel wird im fünften
Zug (6e) erneut eine Umsortierung
des Stapels von Symbolinstanzen auf der Position mit der Positionskennung
P = 1 durchgeführt,
wodurch sich die Reihenfolge der im Stapelvektor TP1 enthaltenen Symbolinstanzen
I1, I2 ändert. Dies
bedeutet, dass auf dem Stapel die Symbolinstanz I1 oben
zu liegen kommt und dadurch verschoben werden kann.
-
Im
sechsten Zug (6f erfolgt nun die Verschiebung
der nach der Umsortierung oben liegenden Symbolinstanz I1 von der Position mit der Positionskennung
P = 1 auf die Position mit der Positionskennung P = 5. Dementsprechend
erfolgt die Änderung
der Positionskennung der Symbolinstanz I1 auf den
Wert P = 5. Dieser Zug wird durch den Zugvektor Z5 charakterisiert,
der als Werte die Symbolkennung S = 0, die Quellpositionskennung
Q = 1, die Zielpositionskennung ZP = 5 und die Instanzkennung K
= 1 enthält
(Z5 = 0, 1, 5, 1). Aus einem Vergleich des sechsten
Zuges mit dem vierten Zug wird ersichtlich, dass durch die Kodierung
von Verschiebungen grafisch gleicher Symbole zwischen der Position
mit der Positionskennung P = 1 und der Position mit der Positionskennung
P = 5 aufgrund der Instanzkennung K unterschiedliche Zugvektoren
Z4, Z5 entstehen
und es bei der Erstellung des grafischen Passwortes sehr wohl darauf
ankommt, welche Symbolinstanz I von mehreren grafisch gleichen,
auf einer Position gestapelten Symbolen beim Ziehen verwendet wird.
Ein derartiger Unterschied besteht im ersten Ausführungsbeispiel
nicht. Somit ist es erforderlich, dass sich ein Benutzer beim Erstellen
eines grafischen Passworts gemäß dem zweiten
Ausführungsbeispiel neben
dem Symbol auch die Instanzkennung K merkt.
-
Um
eine Rechnereinheit 1, bestimmte Bereiche einer Rechnereinheit 1 oder
sonstige Ressourcen mittels einem grafischen Passworts zu schützen, ist
es notwendig, ein grafisches Passwort zunächst zu generieren und diesem
geschützten
Bereich zuzuweisen. Diese Generierung des Passwortes erfolgt gemäß dem Ablaufdiagramm
aus 7. Zunächst bedarf
es hierzu vorzugsweise einer Eingabe einer Benutzerkennung seitens
des Benutzers, die insbesondere aus einer beliebigen Zeichenfolge
bestehen kann. Dies ist für
solche geschützte
Ressourcen erforderlich, auf die mehrere Benutzer Zugriff haben sollen.
Bei lediglich einem einzelnen Benutzer der geschützten Ressource kann die Eingabe
der Benutzerkennung unterbleiben. Durch die Eingabe der Benutzerkennung
erfolgt die Zuordnung derselben zu einem Benutzerkonto. In einem
nächsten
Schritt erfolgt die Festlegung der Anzahl der Symbole 12 im Symbolvorratsbereich 10.
Diese Anzahl bestimmt, wie viel grafisch unterschiedliche Symbole 12 zur
Generierung des grafischen Passworts zur Verfügung stehen. Anschließend erfolgt
die Festlegung der Anzahl der Positionen 13 im Symbolpositionierungsbereich 11,
auf die die Symbole 12 des Symbolvorratsbereichs 10 angeordnet
werden können.
Im nächsten Schritt
wird eine Auswahl der Art von Symbolen 12 im Symbolvorratsbereich 10 getroffen.
Hierbei können unterschiedliche
Symbolpaletten zur Anwendung kommen, beispielsweise Symbolpaletten
mit Tieren, Gegenständen,
Farben bzw. Farbverläufen,
Schachfiguren, benutzerdefinierte Bilder, gegenstandslose Grafiken
oder aber auch kontrastreiche Paletten für sehbehinderte Menschen.
-
Nach
der Auswahl bzw. der Festlegung dieser Parameter erfolgt die Abspeicherung
dieser Parameter als temporäre
Metadaten in einer Speichereinheit 5. Anschließend wird
gemäß den abgespeicherten
Parametern ein Symbolvorratsbereich 10 mit Symbolen 12 sowie
ein Symbolpositionierungsbereich 11 mit Positionen 13,
beispielsweise wie in 2 gezeigt, an der grafischen
Benutzerschnittstelle 2 zur Anzeige gebracht. Nun erfolgt
die Eingabe des grafischen Passworts durch Ziehen von Symbolen 12 in
den Symbolpositionierungsbereich 11, durch Verschieben
innerhalb des Symbolpositionierungsbereichs 11 bzw. durch
Rückziehen
der Symbole vom Symbolpositionierungsbereich 11 in den
Symbolvorratsbereich 10. Vorzugsweise wird der Benutzer
zur Vermeidung von Fehlern erneut aufgefordert, diese eingegebene
Zugfolge zu reproduzieren, um zu verhindern, dass eine zu schützende Ressource für den Benutzer
durch einen Eingabefehler nicht mehr nutzbar wird. Bei Übereinstimmung
der beiden einzugebenden grafischen Passwörter erfolgt die persistente
Abspeicherung der zunächst
temporär abgespeicherten
Metadaten und den temporär
abgespeicherten Passwortdaten durch den Persistenzprovider 8.
Damit ist die Erstellung des grafischen Passworts beendet.
-
8a und 8b zeigen
schematische Darstellungen von Hardwareumgebungen, auf denen das erfindungsgemäße Authentifizierungsverfahren
Verwendung finden kann. In 8a ist
die Anwendung des Authentifizierungsverfahrens auf einem Einzelgerät gezeigt.
Die zunächst
mittels des Eingabegeräts 3 eingegebene
und an der grafischen Benutzerschnittstelle 2 angezeigte
Passwortfolge ist zunächst temporär in der
Speichereinheit 5 abgespeichert. Nach der Beendigung der
Eingabe wird der temporär abgespeicherte
Passwortvektor sowie das vom Persistenzprovider 8 bereitgestellte,
ursprünglich
vom Benutzer eingegebene Passwort an den Verifizierer 7 übergeben,
der beide grafischen Passwörter
vergleicht, d. h. den aktuell eingegebenen Passwortvektor L auf
die Gleichheit mit den ursprünglich
abgespeicherten Passwortvektor L hin überprüft. Hierbei werden vorzugsweise
der aktuell eingegebene und der ursprünglich abgespeicherten Passwortvektor
L in verschlüsselter,
beispielsweise durch einen Hash- Algorithmus
in eine eindeutige Zeichenkette gewandelter Form miteinander verglichen.
Für den Fall,
dass der Verifizierer 7 die Gleichheit der beiden Passwörter feststellt,
erfolgt eine Freigabe der geschützten
Ressourcen. Somit muss der Verifizierer 7 selbst keine
Kenntnis über
das ursprünglich
eingegebene grafische Passwort haben, sondern er vergleicht lediglich
das aktuell eingegebene grafische Passwort mit dem ursprünglich eingegebenen
Passwort. Dadurch wird die Sicherheit des Authentifizierungsverfahrens
entscheidend erhöht.
-
In 8b ist eine Client/Server-Umgebung gezeigt,
wobei der Client aus der Rechnereinheit 1 mit der grafischen
Benutzerschnittstelle 2 und dem Eingabegerät 3 besteht
und über
eine Datenverbindung beispielsweise in Form einer Netzwerkverbindung
oder aber auch einer Weitverkehrsverbindung an einen Server 9 angeschlossen
ist. Im Unterschied zur 8a weist die
Rechnereinheit 1 keinen Verifizierer 7 und keinen
Persistenzprovider 8 auf, sondern diese Einheiten sind
dem Server 9 zugewiesen. Die am Eingabegerät 3 vorgenommene
Passworteingabe wird in der Rechnereinheit 1 in der Speichereinheit 5 temporär abgelegt.
Nach der erfolgten Passworteingabe wird der temporär abgespeicherte
Passwortvektor L über
die Datenverbindung an den Verifizierer 7 übermittelt.
Zur Absicherung der Übertragung über die
Datenverbindung kann der Passwortvektor L verschlüsselt übertragen
werden, beispielsweise mit einer Hashfunktion beispielsweise einer Kombination
aus MD5 und SHA1 – Algorithmen
in eine eindeutige Zeichenkette umgewandelt werden. Selbige Umwandlung
erfolgt innerhalb des Servers 9 mit dem ursprünglich abgespeicherten
Passwortvektor L, wobei die umgewandelten, eindeutigen Zeichenketten
dann im Verifizierer 7 zum Vergleich zur Verfügung gestellt
werden. Bei Gleichheit des aktuell eingegebenen Passwortvektors
L mit dem ursprünglich
eingegebenem Passwortvektor L ergeben sich identische Zeichenketten,
sodass dem Benutzer der Zugang zu der geschützten Ressource ermöglicht wird.
Es versteht sich, dass an den Server 9 mehrere Rechnereinheiten 1 beispielsweise
mit unterschiedlichen grafischen Benutzerschnittstellen 2 und
Eingabegeräten 3 angeschlossen
sein können.
Dies kann insbesondere in einem Rechnernetzwerk aus mehreren Clients 1 und
einem zentralen Server 9 der Fall sein.
-
Die
Erfindung wurde voranstehend an einem Ausführungsbeispiel beschrieben.
Es versteht sich, dass zahlreiche Modifikationen und Änderungen
der Erfindung möglich
sind, ohne dass hierdurch der Erfindungsgedanke verlassen wird.
-
- 1
- Rechnereinheit
- 2
- grafische
Benutzerschnittstelle
- 3
- Eingabegerät
- 4
- Prozessoreinheit
- 5
- Speichereinheit
- 6
- Bus
- 7
- Verifizierer
- 8
- Persistenzprovider
- 9
- Server
- 10
- Symbolvorratsbereich
- 11
- Symbolpositionierungsbereich
- 12
- Symbol
- 13
- Position
- 20
- Bestätigungsfeld
- 30
- Zug
- 31
- Zug
- 32
- Zug
- I
- Symbolinstanz
- K
- Instanzkennung
- L
- Passwortvektor
- P
- Positionskennung
- Q
- Quellpositionskennung
- S
- Symbolkennung
- T
- Stapelvektor
- Z
- Zugvektor
- ZP
- Zielpositionskennung