DE102011101711A1 - Verfahren zur Authentifikation - Google Patents

Verfahren zur Authentifikation Download PDF

Info

Publication number
DE102011101711A1
DE102011101711A1 DE102011101711A DE102011101711A DE102011101711A1 DE 102011101711 A1 DE102011101711 A1 DE 102011101711A1 DE 102011101711 A DE102011101711 A DE 102011101711A DE 102011101711 A DE102011101711 A DE 102011101711A DE 102011101711 A1 DE102011101711 A1 DE 102011101711A1
Authority
DE
Germany
Prior art keywords
authentication
input
user
authentication input
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102011101711A
Other languages
English (en)
Other versions
DE102011101711B4 (de
Inventor
Alexander Benner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102011101711.2A priority Critical patent/DE102011101711B4/de
Publication of DE102011101711A1 publication Critical patent/DE102011101711A1/de
Application granted granted Critical
Publication of DE102011101711B4 publication Critical patent/DE102011101711B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Verfahren zur Authentifikation, umfassend die folgenden Verfahrensschritte: Übermitteln einer Authentifizierungseingabe (11) von einer Benutzerschnittstelle (2) an eine Datenverarbeitungseinheit (1), Abfragen von Authentifizierungsinformationen (13) von einer Speichereinheit (3), Abfragen einer Bildungsregel (14) von einer Speichereinheit (3), Erzeugen einer Authentifikationskennung (17) anhand der Authentifizierungsinformationen (13) und der Bildungsregel (14), Vergleichen der Authentifikationskennung (17) mit der Authentifizierungseingabe (11), Erzeugen eines Abgleichergebnisses (18, 19) und Ausgeben des Abgleichergebnisses (18, 19).

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifikation, insbesondere mittels diverser Ausprägungen.
  • An die sichere Authentifikation von Personen, IT/NT-Systemen oder IT/NT-Geräten an anderen IT/NT-Systemen oder IT/NT-Geräten werden sehr hohe Anforderungen gestellt. Aufgrund hoher Rechenleistungen von handelsüblichen Computern ist es beispielsweise möglich, eine beträchtliche Anzahl unterschiedlicher Benutzername-Passwort-Kombinationen innerhalb kurzer Zeit alleine durch Ausprobieren (so genannte Brute-Force-Methode) zu prüfen. Hierdurch kann es unberechtigten Nutzern ermöglicht werden, sich in geschützte Systeme oder Bereiche einzuloggen oder eigene IT-/NT-Systeme hieran „anzuschließen”. Um das Erraten von Zugangsdaten über diese Ausprobiermethode zu stoppen sind unterschiedliche Mechanismen bekannt. So kann beispielsweise eine Sperrzeit vorgesehen sein, in der ein weiteres Ausprobieren nicht erlaubt ist. Ferner können sogenannte Einmal-Passwörter vergeben werden, die nach einem einmaligen Einloggen ihre Gültigkeit verlieren. Ferner kann ein Zugang nach wiederholter Falscheingabe gesperrt werden.
  • Diesen Methoden ist jedoch häufig gemein, dass Zugangsdaten statisch sind und insbesondere in einer Speichereinheit vollständig hinterlegt werden müssen. Die Kenntnis dieses statischen Datums (Passwort) kann den unerlaubten Zugriff auf IT-Systeme und Endgeräte durch Unberechtigte ermöglichen. Zudem erzwingen komplexe Bildungsregeln meist ein Passwort, das sich kaum noch vom Nutzer direkt gemerkt werden kann und darum oft aufgeschrieben wird.
  • Es ist daher Aufgabe der vorliegenden Erfindung ein verbessertes Verfahren zur Authentifikation bereitzustellen, welches sich insbesondere durch eine verbesserte Sicherheit gegen unbefugten Zugriff, leichteres Merken des „Passwortes” durch den Nutzer und auch durch erzwungene Abmeldung oder Erst-/bzw. Neuanmeldung nur wenn „erlaubt” auszeichnet. Des Weiteren kann der Authentifizierungsvorgang auch zur Übermittlung von Ereignissen verwendet werden.
  • Die der Erfindung zugrundeliegenden Aufgabe wird gelöst durch ein Verfahren zur Authentifikation, umfassend die folgenden Verfahrensschritte: Übermitteln einer Authentifizierungseingabe von einer Benutzerschnittstelle an eine Datenverarbeitungseinheit, Abfragen von Authentifizierungsinformationen (bei Multiuser-Betrieb in Abhängigkeit der Nutzerkennung) von einer Speichereinheit und Bildung einer Authentifikationskennung, auf Grundlage der Authentifizierungsinformationen, die insbesondere zumindest bestehet aus einer statischer Komponente und einem Passwort, und einer Bildungsregel. Die Speichereinheit, auf dem die Bildungsregel abgelegt ist, kann dieselbe oder eine andere Speichereinheit sein, auf der die Authentifizierungsinformationen (statische Komponente, Passwort) hinterlegt sind.
  • Ferner umfasst das erfindungsgemäße Verfahren das Erzeugen der für die Authentifikation verwendbaren Authentifikationskennung anhand der insbesondere statischen Authentifizierungsinformation (statische Komponente, Passwort) und anhand der insbesondere dynamischen Bildungsregel (insbesondere mit Einbeziehung einer dynamische Komponente). Ein Vergleich der vom Nutzer eingegebenen Authentifizierungseingabe mit der von der Datenverarbeitungseinheit als „korrekt” ermittelten Authentifikationskennung führt zu dem Abgleichergebnis, das den Zugang zum IT/NT-System bzw. Endgerät ermöglicht (bei Übereinstimmung: positives Ergebnis), eine erneute Authentifikation verlangt (bei Abweichung 1: negatives Ergebnis) oder zur Sperrung des Zugangs führt (bei Abweichung 2: negatives Ergebnis, in Verbindung mit Falscheingabenzähler). Für den Abgleich können sowohl die tatsächlichen Authentifizierungsinformationen bzw. Authentifikationskennung wie auch daraus abgeleitete Hashwerte verwendet werden. Das Ergebnis kann ausgegeben werden, nämlich insbesondere als eine Art interner Freigabebefehl, als Mitteilung an einen Nutzer und/oder für die Erhöhung des Falscheingabenzählers in einer Speichereinheit, was als Konsequenz die Sperrung des Zugangs zur Folge haben kann.
  • Der Hashwert besteht vorzugsweise aus einem in Abhängigkeit von statischer und dynamischer Komponente mittels einer Bildungsregel gebildeten Authentifizierungseingabe bzw. Authentifikationskennung, die bereits bei der kleinsten Änderung einer oder beider Komponenten sich ändert. Aus einer Änderung des Hashwertes ist es unmöglich auf die statische Komponente, die dynamische Komponente oder deren Veränderung zu schließen. Hashwerte können z. B. mit zur digitalen Signatur vergleichbaren Techniken (Algorithmen) mittels per Einwegfunktionen ermittelter Prüfsummen gebildet werden. Ziel eines Hashwertes ist es die statische Authentifizierungsinformation (statische Komponente, Passwort) und den Bildungsregel (Einbeziehung der dynamische Komponente) geheim zu halten, um so einem potentiellen Angreifer keinen Einblick auf Information/Parameter/Passwort oder die zu Grunde liegende Bildungsregel zu ermöglichen. Dies ist insbesondere dann von Vorteil, wenn Authentifizierungseingaben von einem Endgerät bzw. Quell IT-/NT-System im Zuge der Anmeldung an einem Ziel IT-/NT-System an dieses über potentiell unsichere Wege übertragen werden müssen. Das Quell IT-/NT-System (Z. B. Endgerät) kann zur Anmeldung am Ziel IT-/NT-System den Hashwert der Authentifizierungseingabe bilden und an das Ziel IT-/NT-System übertragen. Das Ziel IT-/NT-System ermittelt zu der übertragenen Benutzerkennung (Benutzernamen) die „korrekte” Authentifikationskennung und bildet daraus den „korrekten” Hashwert. Stimmen der übertragene und der zulässige Hashwert überein, dann liegt ein positives Abgleichergebnis vor.
  • Eine Speichereinheit kann integraler Bestandteil der Datenverarbeitungseinheit sein oder alternativ über eine Datenverbindung mit der Datenverarbeitungseinheit verbunden sein. Die Datenverarbeitungseinheit selbst kann ein elektronisches Gerät sein, insbesondere Computer, mobile Endgeräte, unterhaltungselektronische Geräte und Ähnliches. Die Benutzerschnittstelle kann insbesondere eine Tastatur oder Tastaturemulation (z. B. auf Touchscreen) sein und kann ferner auch integraler Bestandteil der Datenverarbeitungseinheit sein oder separat zu dieser ausgebildet sein.
  • Bei einem positiven Abgleichergebnis kann insbesondere ein Zugang gewährt werden, während bei einem negativen Abgleichergebnis der Zugang zu einem IT-/NT-System, Endgerät oder Ähnlichem verwehrt bleiben kann. Das Abgleichergebnis kann ausgegeben werden, nämlich insbesondere als eine Art interner Freigabebefehl, als Mitteilung an einen Nutzer und/oder für die Erhöhung des Falscheingabenzählers in einer Steuereinheit.
  • Insbesondere durch Erzeugen der Authentifizierungseingabe bzw. Authentifikationskennung in Abhängigkeit der dynamischen Komponente mittels dynamischer Bildungsregel und/oder dynamischen Zustandswertes, kann dem Authentifikationsvorgang eine gewisse Dynamik verliehen werden, welche die Sicherheit der Authentifikation erhöhen kann. So kann insbesondere die Authentifizierungsinformation zunächst ein insbesondere statisches Passwort oder Ähnliches enthalten (statische Komponente), welches anhand der Bildungsregel und der dynamischen Komponente verändert und/oder ergänzt wird. Die Änderung oder Ergänzung muss dabei nicht explizit die dynamische Komponente darstellen; vielmehr kann die Bildungsregel Informationen darüber enthalten, wie die Authentifizierungsinformation (statische Komponente, Passwort) zu ändern oder zu ergänzen ist. Dabei ist es aber insbesondere erforderlich, dass der Benutzer ebenfalls weiß, wie das ihm bekannte Passwort (statische Komponente) abzuändern bzw. zu „verrechnen” ist, um dann die korrekte Authentifizierungseingabe zu tätigen, anhand derer dann der Abgleich mit der von Datenverarbeitungseinheit ermittelten Authentifikationskennung erfolgen wird.
  • Vorzugsweise kann die Bildungsregel, insbesondere die dynamische Komponente, Bestandteil der Authentifizierungseingabe oder der Authentifizierungsinformation sein. Dabei ist es vorteilhaft, wenn direkt in einem Verfahrensschritt die dynamische Komponente zusammen mit den statischen Komponente (z. B. Passwort) unter Berücksichtigung der Bildungsregel als Authentifizierungseingabe abgefragt bzw. vom Nutzer eingegeben wird.
  • Vorzugsweise wird beim Erzeugen der Authentifikationskennung die dynamische Komponente in Abhängigkeit einer Zustandsgröße gebildet. Zustandsgrößen können objektiv nachprüfbare Werte, insbesondere über Sensoren messbare Werte sein. Die Zustandsgrößen können insbesondere Zustände der Umgebung oder Zustände der Datenverarbeitungseinheit quantifizieren. Dabei ist vorzugsweise die Zustandsgröße sowohl von einem Sensor als auch von einer Person erfassbar. Anhand der Verarbeitung der Zustandsgröße in Form der hieraus ermittelten dynamischen Komponente wird dann das eigentliche Passwort (statische Komponente) angepasst und/oder ergänzt. Die Bildungsregel bestimmt wie die Zustandsgröße, meist konkretisiert als Zustandswert, die dynamische Komponente bildet und wie diese mit der statischen Komponente verknüpft die Authentifikationskennung ergibt. Ein Sensor kann dabei die Zustandsgröße in einen Zustandswert umwandeln oder diese Aufgabe an eine Datenverarbeitungseinheit weitergeben. Der Zustandswert kann dann elektronisch verarbeitbar sein, wohingegen die Zustandsgröße für sich genommen noch nicht elektronisch verarbeitbar sein muss. Eine Zustandsgröße kann beispielsweise die Temperatur, ein Zeitpunkt, eine Lokalität, eine Luftdruck, eine Höhe, eine Farbe, eine Luftfeuchtigkeit, eine Helligkeit oder Ähnliches sein, aber auch Änderungsdifferenzen in z. B. Meter/Sekunde. Insofern beschreibt die Zustandsgröße den Zustand irgendeines greifbaren oder nicht greifbaren Gegenstandes oder einer Einheit, die nicht zwangsläufig, insbesondere vorzugsweise nicht mit der Datenverarbeitungseinheit unmittelbar in Verbindung steht, dieser jedoch bekannt sein muss.
  • Wenn die Zustandsgröße von dem Nutzer und einem Sensor wahrnehmbar ist, liegen sowohl dem Nutzer, welcher die Authentifizierungseingabe tätigt, als auch der Datenverarbeitungseinheit, welche die Authentifikationskennung auf Basis der statischen und dynamischen Komponente anhand der Bildungsregel ermittelt, die gleichen Informationen vor.
  • In der Authentifizierungseingabe ergänzend oder alternativ enthaltene Werte können das Ergebnis des Authentifikationsvorgangs maßgeblich beeinflussen, wenn solche als „erlaubt” in einer Speichereinheit hinterlegt wurden, z. B. bezogen auf die Nutzung eines Endgerätes oder einer hierauf ablaufenden Anwendung die eine Freigabe zur Verwendung bis zu einer maximalen Höhe oder zu einer maximalen Höhendifferenz beinhaltet, was eine Nutzung von Mobilfunkgeräten bei Start und Landung, ggf. auch auf Flughöhe in Flugzeugen unterbinden könnte. Bei einer bereits bestehenden Anmeldung könnte dann eine automatische Abmeldung initiiert werden, verbunden mit einer angemessenen Information des Nutzers über den Grund der automatischen Abmeldung.
  • Für die dynamische Komponente, die vom Nutzer zusammen mit der statischen Komponente (Passwort) als zur Authentifikation vom Nutzer eingebbarer Teil der Authentifizierungseingabe Verwendung findet, ist es besonders vorteilhaft, wenn sie ein Zeitwert ist. Ein Zeitwert kann beispielsweise die exakte Uhrzeit, die aktuelle Stunde, Angaben über den aktuellen Wochen- oder Monatstag oder eine aktuelle Jahreszahl sein. Solche Werte liegen üblicherweise der Person, welche die Authentifizierungseingabe tätigt, vor und sind auch durch eine Datenverarbeitungseinheit ohne weiteres abrufbar. Auch hier ist insbesondere zu berücksichtigen, dass die statische Komponente (Passwort) nicht lediglich um einen bestimmten Zeitwerte abgeändert, sondern dass in Abhängigkeit des Zeitwerts zusammen mit der Bildungsregel eine Änderung bewirkt wird. Der Zeitwert wird sich dann insbesondere nicht unmittelbar in der Authentifizierungseingabe wiederfinden lassen, wenn aufgrund der Bildungsregel z. B. eine Addition von statischer und dynamischer Komponente stattfindet.
  • Vorzugsweise wird nach Erzeugen eines negativen Abgleichergebnisses der Falscheingabezähler in einer Speichereinheit erhöht, eine zweite Authentifizierungseingabe von der Benutzerschnittstelle erfragt und übermittelt und hierfür eine zweite Authentifikationskennung anhand der statischen Authentifizierungsinformation (statische Komponente) und anhand der veränderten dynamischen Komponente, oder anderer Zustandsgrößen, beispielweise auf Basis einer veränderten Bildungsregel erzeugt. Die zweite Authentifizierungseingabe wird mit der zweiten Authentifikationskennung verglichen, die insbesondere auf Basis des insbesondere in einer Speichereinheit abgelegten Falscheingabenzählers und der dementsprechend zu berücksichtigenden Bildungsregel gebildet wird.
  • Die zweite Authentifizierungseingabe beinhaltet vorzugsweise eine höhere Komplexität, insbesondere eine komplexere dynamische Komponente, was zu einer komplexeren Authentifizierungseingabe führt. Angriffe durch sogenanntes Ausprobieren (Brute-Force-Methode), können damit sehr wirkungsvoll abgewehrt werden, da die Authentifizierungseingabe sich stets ändert und immer komplexer, d. h. schwieriger zu erraten, wird.
  • Die erhöhte Komplexität kann sich vorzugsweise in der Vergrößerung von Stellen der Authentifikationskennung, insbesondere der dynamischen Komponente, widerspiegeln. Insofern kann sich bei mehrfacher Falscheingabe die dynamische Komponente und in Abhängigkeit der Bildungsregel somit auch die Authentifizierungseingabe jedes Mal verlängern. Das unbefugte Eindringen in das geschützte System durch Ausprobieren kann damit nahezu unmöglich werden. Auch hier wird anhand der Kenntnis der Zustandsgröße und der Bildungsregel sichergestellt, dass der Benutzer im Wesentlichen weiß, wie sich die korrekte Authentifizierungskennung, insbesondere die dynamische Komponente der Kennung, zusammensetzt und wie diese die statische Komponente (Passwort) zur Bildung der Authentifizierungseingabe verändern oder ergänzen wird.
  • In Ergänzung der vom Nutzer gemachten Eingabe können neben Flughöhe bzw. Höhendifferenz/Zeit weitere vom Endgerät selbsttätig ermittelte Parameter Bestandteil der bereits vorhandenen oder einer weiteren dynamischen Komponente der Authentifizierungseingabe sein, wie z. B. die Lokalität des Endgerätes. Eine „erlaubte” Lokalität kann hierbei beispielsweise auf Basis einer vom Endgerät ermittelter Mac-Adresse eines Access-Points (z. B. WLAN) ermittelt werden oder auf Basis von Geo-Koordinaten (z. B. ermittelt mittels GPS). Bei in einer Speichereinheit hinterlegten Landesgrenzen, könnte beim Authentifikationsvorgang sichergestellt werden, dass ein Zugriff auf personenbezogene Daten oder urheberrechtlich geschützte Inhalten z. B. nur innerhalb des jeweiligen Landes und nicht grenzüberschreitend möglich ist. Damit potentielle Angreifer diese Koordinaten nicht Fälschen können sollte die Bildungsregel zur Ermittlung der Authentifizierungseingabe bzw. Authentifikationskennung geheim gehalten werden. Insbesondere kann hierfür jedoch auch die Verwendung von Hashwerten vorgesehen werden, um die Sicherheit insbesondere bei der Übertragung zu erhöhen. Eine „erlaubte” Lokalität kann insbesondere auch als „vertrauenswürdige” Lokalität interpretiert werden, was insbesondere zu einer vereinfachten Authentifikation durch den Nutzer führen kann, indem die Authentifikation nur auf Basis der statischen oder der dynamischen Komponente oder Teilen hiervon erfolgt und/oder den Falscheingabezähler außer Kraft setzt oder die Anzahl der zulässigen Falscheingaben erhöht.
  • Vorzugsweise wird die Authentifikationskennung erzeugt, insbesondere unmittelbar nachdem die Authentifizierungseingabe getätigt bzw. diese übermittelt wurde. Damit kann sichergestellt werden, dass die Authentifikationskennung unter Berücksichtigung einer Zustandsgröße erzeugt wird, die zum Zeitpunkt der Authentifizierungseingabe an der Benutzerschnittstelle aktuell war. Insgesamt kann hiermit eine Art „Einmal-Passwort” erzeugt werden, das die Sicherheit eines Authentifikationsvorgangs deutlich erhöht. Dadurch, dass der Nutzer weiß, wie das komplette „Passwort” zustandsabhängig erzeugt oder geändert wird, kann der Nutzer stets über eine Art von „Einmal-Passwort” verfügen, ohne dass ihm ein solches zugestellt werden müsste. Die Vorteile des hohen Sicherheitsstandards durch Verwendung eines Einmal-Passwortes sowie der Komfort eines benutzerbekannten „Dauer-Passwortes” können durch des erfindungsgemäße Verfahren kombiniert werden. Zudem ist das dem Nutzer bekannte „Dauer-Passwort” (statische Komponente) sehr kurz und damit sehr leicht merkbar. Jeder Nutzer könnte hierfür z. B. die PIN seiner EC- oder Kreditkarte verwenden und diese ergänzt durch eine dynamische Komponente zu einem sehr sicheren „Passwort” erweitern und so die vom Nutzer einzugebende Authentifizierungseingabe erhalten.
  • Eine Authentifizierungseingabe bzw. Authentifikationskennung besteht somit insbesondere aus:
    • 1. statischer Komponente
    • 2. dynamischer Komponente(n)/Zustandsgröße(n), bestehend aus den Optionen
    • a. dem Nutzer bekannte variable Komponente/Zustandsgröße (z. B. Zeit bzw. Datum) und/oder
    • b. dem Endgerät bekannte variable Komponente/Zustandsgröße (z. B. Lokalität, Höhendifferenz/Zeit, Systemzeit)
    • 3. Bildungsregel zur Ermittlung der dynamischen Komponente(n) und zur Verknüpfung von statischer und dynamischer Komponente.
  • Eine dem Nutzer und im Fall „2. b)” bei der Anmeldung an Ziel IT-/NT-Systemen auch dem Endgerät bekannte Bildungsregel, kann somit die genaue Zusammensetzung der Authentifikationskennung bestimmen.
  • Um zu verhindern, dass sich die für den Zugang zu z. B. einem Ziel IT-/NT-System übertragenen Authentifizierungseingaben oder deren Hashwerte vorhersehbar sind, da z. B. bei einem dynamischen Zustandswert „Wochentag” dieser alle 8 Tage identisch ist, kann die Authentifizierungseingabe generell durch eine dem Endgerät und einer Speichereinheit bekannten zusätzlichen dynamischen Komponente ergänzt werden, wie z. B. einer Systemzeit (Zeitnormal). Hierdurch kann gewährleistet werden, dass die Authentifizierungseingabe sich stetig ändert. Insbesondere wenn die Authentifizierungseingabe mittels des aus ihr abgeleiteten Hashwertes übertragen wird und/oder die bestehend aus der dem Endgerät bekannten dynamische Komponente/Zustandsgröße (2b) die mittels eines geheim gehaltenen Algorithmus (erweiterte Bildungsregel) mit dem dem Nutzer bekannten Teil (1 + 2a) der Authentifizierungseingabe verknüpft wird, entsteht ein höherer Schutz. Vorgenanntes Verfahren lässt sich auch bei der Anmeldung eines IT/NT-Systems oder Geräts an einem anderen IT/NT-System oder Gerät verwenden, d. h. ein Quell IT-/NT-System übersendet zur Anmeldung eine sich mittels der zusätzlichen dynamische Komponente ständig verändernde Authentifizierungseingabe im Form des hieraus gebildeten Hashwertes.
  • Wenn die dem Nutzer bekannte, insbesondere korrekte, Authentifizierungseingabe „vertauscht” eingegeben wird, d. h. die statische Komponente wird an der Position der Authentifizierungsinformation eingegeben, bei der bei einer „normalen” Eingabe die Eingabe der dynamischen Komponente erfolgt, oder aber das Konstrukt aus statischer und dynamischer Komponente wird verkehrt herum eingegeben (z. B. an Stelle von 123456 wird 654321 eingegeben) dann können hierüber einfachste Nachrichten (wie z. B. Alarm) übertragen werden. Abhängig von der Konfiguration kann dieser Alarm z. B. folgende Auswirkung haben:
    • – dauerhafte Sperrung des Zugangs
    • – eingeschränkte Funktionalität und Berechtigung im System
    • – vollständige Protokollierung aller Nutzeraktivitäten
    • – Information einer für diesen Fall zuständigen Stelle, die dann weitere Schutzmaßnahmen treffen kann
    Vorgenanntes Verfahren lässt sich auch bei der Anmeldung eines IT/NT-Systems oder Geräts an einem anderen IT/NT-System oder Gerät verwenden, d. h. ein Quell IT-/NT-System kann aufgrund einer internen Logik beispielsweise einen Angriff detektieren und diesen Umstand auf die vorgenante Art und Weise dem Ziel IT-/NT-System mitteilen.
  • Mittels der Authentifizierungseingabe können Rollenmodell unterstützt werden, bei dem die Authentifikation in der Rolle Nutzer z. B. mittels eines 2-stelligen statischen Passworts erfolgt, während für einen Zugang mit der Rolle Administrator z. B. ein 4-stelliges statisches Passwort zur Bildung der Authentifikationskennung verwendet wird. Zusätzlich können hiefür auch weitere vom Endgerät selbsttätig ermittelte Parameter, wie z. B. Lokalität, Verwendung finden oder an Stelle oder in Kombination der Verlängerung der statischen Komponente wird die Länge der dynamischen Komponente erhöht, d. h. z. B. zusätzlich zum Monatstag (Wertbereich: 00 bis 31) wird auch noch der Wochentag (Wertebereich: 00 bis 07) korrekt eingegeben.
  • Vorzugsweise erfolgt das Abgleichen der Authentifikationskennung mit der Authentifizierungseingabe in Abhängigkeit einer weiteren Zustandsgröße. Im Wesentlichen unabhängig davon, ob die Authentifikationskennung mit der Authentifizierungseingabe übereinstimmt kann dann noch überprüft werden, ob die Zustandsgröße derart ist, dass diese zu diesem Zustand überhaupt am erfolgreiches Anmelden möglich macht bzw. diese erlaubt ist. So kann beispielsweise vorgesehen sein, dass abhängig zu bestimmten Zeitpunkten ein Einloggen nicht erlaubt ist. Ferner ist es beispielsweise auch möglich, dass ein Zugriff auf sensible Daten nur dann möglich ist, wenn der Nutzer sich an einem bestimmten Ort (z. B. Gebäude oder Landesgrenzen) aufhält, bzw. sich an einem bestimmten Ort (z. B. Gebäude oder Landesgrenzen) nicht aufhält. Sensible Unternehmens/Kundendaten sollten dann beispielsweise nicht von einem Ort im Ausland abgegriffen werden können, gleiches gilt für den Zugriff auf lizenzpflichtige Inhalte über ein Endgerät wie z. B. Filme. Personen, die in sensiblen Bereichen arbeiten, könnten beispielsweise spezielle Endgeräte erhalten die an bestimmten Stellen nicht funktionieren, wie z. B. Gefängniswärter die erfindungsgemäß abgesicherte Endgeräte (Mobilfunkgeräte) innerhalb des Gefängnisses nicht nutzen können. Dies kann sowohl die Anmeldung am Gerät („Einschalten”) betreffen, wie auch das Anmelden bzw. Einbuchen im Mobilfunknetz. Andere Mobilfunkgeräte, die nicht erfindungsgemäß abgesichert wurden, müsste der Zugang zum Mobilfunknetz verwehrt werden an den relevante Zugangspunkten (z. B. Mobilfunkmast).
  • Vorzugsweise kann im Nachgang eines positiven Abgleiches kontinuierlich diese weitere Zustandsgröße überwacht werden. Bei einer definierten Änderung der weiteren Zustandsgröße kann dann ein negatives Abgleichergebnis ausgegeben werden. Das bedeutet im Wesentlichen, dass die erfolgreiche Authentifikation nur so lang Bestand hat, solange auch eine gewisse weitere Zustandsgröße, nämlich insbesondere die weitere Zustandsgröße die im Zeitpunkt des Abgleichens oder bei Erzeugen der Authentifikationskennung vorhanden war, noch weiterhin gegeben ist. Dies kann beispielsweise ein gewisser Zeitraum sein oder eine gewisse Temperatur oder ein gewisser Ort. Sollte der erforderliche Zustand anschließend um einen bestimmen Wert abweichen, kann automatisch ein Widerruf der Authentifikation erfolgen, was am zwangsweises Abmelden zur Folge haben kann. Hierdurch wird erreicht, dass die Zustandsgröße nicht nur einmalig zum Zeitpunkt der Authentifikation sondern auch später während dem Verweilens in einem geschützten System abgefragt und zur Überprüfung der Berechtigung herangezogen werden kann.
  • In Abhängigkeit der konkret verwendeten weiteren Zustandsgröße kann diese ergänzend zur Authentifizierungseingabe übertragen werden oder Teil der Authentifizierungseingabe sein, gleiches gilt für die evtl. Bildung und Verwendung von Hashwerten.
  • Muss diese weitere Zustandsgröße an ein Ziel IT-/NT-System übertragen werden, dann empfiehlt es sich, diese vergleichbar zu schützen wie die dynamische und statische Komponente der Authentifizierungseingabe. Wenn die weitere Zustandsgröße eindeutig ist und z. B. in einer übertragenen Mac-Adresse eines vom Endgerät detektierten WLAN-Accesspoints besteht, dann empfiehlt es sich, diese insbesondere als Teil der Authentifizierungseingabe zu verwenden. Wenn die weitere Zustandsgröße sehr variabel ist, wie beispielsweise die Geo-Koordinaten (z. B. per GPS ermittelt oder in Abhängigkeit der z. Zt. verwendeten Funkzelle), dann empfiehlt es sich, diese insbesondere separat zur Authentifizierungseingabe zu verwenden und im Bedarfsfall bei der Übertragung an ein Ziel IT-/NT-System vor unerlaubter Kenntnisnahme Dritter zu schützen, z. B. mittels VPN-Techniken, wie IPSec oder mittels TLS/SSL.
  • Vorzugsweise kann ein Zugangsberechtigungsgrad (z. B. Zugehörigkeit zu einer Rolle) in Abhängigkeit der Komplexität der Authentifizierungseingabe festgestellt werden. Lange Authentifizierungseingaben können einen Hinweis auf ein Administratorrecht sein, wohingegen eine kürzere Authentifizierungseingaben ein Hinweis auf ein normales Nutzungsrecht oder Gastzugangsrecht sein kann. Ein Nutzer kann sich beispielsweise bei Mehrpersonen-Betrieb (z. B. bei der Anmeldung an einem IT-/NT-System) unter gleichem Namen mit unterschiedlich langer statischer und/oder dynamischer Komponente einloggen. Um aus Kenntnis der Länge der Authentifizierungseingabe keine Rückschlüsse für potentielle Angreifer zu ermöglichen, sollte die Authentifizierungseingabe im Bedarfsfall durch definierte Werte insbesondere vom Endgerät ergänzt gebildet werden, z. B. „auffüllen” mittels Nullen. Wenn wie zuvor beschrieben eine weitere Zustandsgröße für die Authentifikation verwendet wird, dann kann insbesondere auch diese einen Zugangsberechtigungsgrad abbilden, z. B. außerhalb eines Betriebsgebäudes ist nur die Rolle „Nutzer” mit einem Endgerät verwendbar, innerhalb eines Gebäudes kann auf Basis der weiteren Zustandsgröße „Lokalität” dann auch die Rolle „Administrator” verwendbar.
  • Vorzugsweise kann nach Ermitteln eines negativen Abgleichergebnisses dennoch ein positives Abgleichergebnis ausgegeben werden, wenn die Authentifikationskennung und die Authentifizierungseingabe eine definierte Abweichung voneinander aufweisen. In solch einem Fall kann das System bzw. das Endgerät in eine Art Alarmmodus versetzt werden, bei dem im oder über das IT-/NT-System bewusst Aktionen initiiert werden. Solche eine Situation kann beispielsweise eintreten, wenn ein Nutzer mit vorgehaltener Pistole zur Eingabe der korrekten Benutzereingabe gezwungen wird. Der Nutzer kann dann beispielsweise eine korrekte Benutzereingabe vorgaukeln, indem er aber z. B. sein Passwort umgekehrt eintippt. Das System simuliert dann die korrekte Eingabe und führt aber im Hintergrund bereits weitere Schritte aus, wie beispielsweise die Alarmierung der Polizei. Ein solches Verfahren kann beispielsweise auch zur Sicherung von Bankfilialen herangezogen werden.
  • Die Erfindung betrifft ferner Quell IT-/NT-Systeme bzw. Endgeräte deren Zugangsberechtigung nach dem obigen Verfahren auf Ziel IT-/NT-Systemen überprüft werden.
  • Die Erfindung wird nachfolgend anhand der Figur näher erläutert. Hierin ist eine Anordnung gezeigt, die eine Datenverarbeitungseinheit 1, eine Benutzerschnittstelle 2, eine Speichereinheit 3, einen Zustandssensor 4 und eine Ausgabeeinheit 5 umfasst. Einzelne oder alle der gezeigten Elemente können jeweils integraler Bestandteil der Datenverarbeitungseinheit sein oder aber separate Einheiten darstellen, die mit der Datenverarbeitungseinheit zumindest zeitweise in Kommunikation stehen.
  • Wenn sich ein Benutzer an einem IT-/NT-Sytem bzw. Endgerät anmelden will, wird er über die Benutzerschnittstelle 2 seine Zugangsdaten als Authentifizierungseingabe (mind. der vom Nutzer eingebbare Teil der Authentifizierungseingabe, bestehend aus statischer und dynamischer Komponente) eingeben. Die Benutzerschnittstelle 2 gibt dann die erfolgte Authentifizierungseingabe 11 an die Datenverarbeitungseinheit 1 weiter. in einem ersten Verfahrenschritt 21 sendet die Datenverarbeitungseinheit 1 dann eine Abfrage 12 an die Speichereinheit 3, die zumindest Teile der Authentifizierungseingabe 11, nämlich insbesondere den Benutzernamen (für den Zugang zu IT-Systemen zu dem mehrere Personen Zugang haben) oder eine allgemeine Information „Eingabe ist erfolgt” (für den Zugang zu Engeräten zu den nur eine Person Zugang hat) umfasst.
  • Anhand des Benutzernamen bei IT-Systemen (Mehrpersonennutzung) bzw. der Information „Eingabe ist erfolgt” (bei Einpersonennutzung) erfolgt in der Speichereinheit eine Zuordnung bzgl. der relevanten statischen Komponente. Die statische Komponente wird als Authentifizierungsinformation 13 dann von der Speichereinheit 3 an die Datenverarbeitungseinheit 1 zurückgesendet werden. Ferner wird neben den Authentifizierungsinformationen 13 auch zumindest die Bildungsregel 14 zur Bildung der dynamischen Komponente und zur Bildung der Authentifikationskennung von der Speichereinheit 3 an die Datenverarbeitungseinheit 1 übermittelt.
  • Der Zustandssensor 4 erfasst eine Zustandsgröße 15. Bei der Zustandsgröße 15 kann es sich beispielsweise um die Uhrzeit handeln. Der Zustandssensor 4 ist dann ein Zeitmessgerät. Der Zustandssensor 4 erzeugt in Abhängigkeit der Zustandsgröße 15 einen Zustandswert 16, welcher elektronisch verarbeitbar ist. Der Zustandswert wird an die Datenverarbeitungseinheit 1 übertragen.
  • Der Zustandssensor 4 kann optional oder alternativ weitere Informationen liefern, die in der Authentifikationskennung berücksichtigt werden und zwar wie folgt: Zustandsgröße 15 in der Ausprägung:
    • a) Zustandsgröße dynamisch und vom Nutzer nicht beeinflussbar (z. B. Zeit)
    • b) Zustandsgröße dynamisch und vom Nutz beeinflussbar (z. B. Aufenthaltsort)
    • c) Zustandsgröße dynamisch fallweise für Ausprägung „a)” und/oder „b)” (z. B. Temperatur, Luftdruck, Höhe, die Änderung von vorgenannten Zustandsgrößen pro Zeit etc.).
  • In einem nächsten Verfahrensschritt 22 wird dann eine Authentifikationskennung 17 erzeugt. Hierfür werden die Authentifizierungsinformationen 13 (statische Komponente), die Bildungsregel 14 zur Ermittlung der dynamischen Komponente sowie die Zustandsgröße 15 in Form des Zustandswertes 16, miteinander verarbeitet. Dabei wird insbesondere ein Teil der Authentifizierungsinformation 13, der eine Art Passwort darstellt, in Abhängigkeit des Zustandswerts 16, d. h. der dynamischen Komponente geändert oder ergänzt. Die Bildungsregel 14 gibt zudem insbesondere Auskunft darüber, wie die Authentifikationskennung gebildet wird, d. h. die statische Komponente 13 mit der dynamischer Komponente verknüpft wird, insbesondere jedoch ob die dynamische Komponente lediglich zu der statischen Komponente z. B. hinzuaddiert, subtrahiert, mit dieser multipliziert, voran oder hinten angestellt werden soll und welcher Teil des Zustandswertes 16 bei der Bildung der dynamischen Komponente und somit der Authentifikationskennung 17 berücksichtigt wird. Es sind natürlich auch weitere Änderungsmöglichkeiten vorgesehen.
  • Es ist ersichtlich, dass zusätzlich zu einem statischen Anteil nun ein dynamischer Anteil in der Authentifikationskennung hinzugekommen ist. Die Authentifikationskennung stellt somit eine Art Einmal-Passwort dar, die nur zu dem momentanen Zustandswert bzw. zu der momentanen aktuellen Zustandsgröße gültig ist und bei Änderungen der Zustandsgröße 15 bzw. des daraus resultierenden Zustandswerts 16 ihre Gültigkeit verliert.
  • In einem nächsten Verfahrensschritt 23 wird dann ein Abgleich zwischen der errechneten Authentifikationskennung 17 und der eingegebenen bzw. von der Benutzerschnittstelle 2 übertragenen Authentifizierungseingabe 11 vorgenommen. Passen die Authentifizierungseingabe 11 und die Authentifikationskennung 17 zueinander, d. h. sind sie insbesondere identisch oder passen Prüfwerte, insbesondere Prüfsummen bzw. Hash-Werte zueinander, so wird ein Abgleichergebnis 18 ausgegeben, welches positiv ist. Andernfalls wird ein Abgleichergebnis 19 ausgeben, welches negativ ist. Im Falle eines positiven Abgleichergebnisses erfolgt die Freigabe, d. h. Zugang zum IT-System bzw. Endgerät.
  • Im Falle eines negativen Abgleichergebnisses 19 erfolgt eine Information der Speichereinheit 3 um einen hier vorhandenen Falscheingabezähler 20 zu erhöhen, sofern das Limit noch nicht erreicht ist und es wird ein weiterer Verfahrensschritt 24 durchgeführt, indem zu einer erneuten Authentifizierungseingabe 11' aufgefordert und nach der Eingabe diese dann übertragen wird. Ferner erfolgt eine Abfrage des aktuellen Zustandwerts 16' der unterschiedlich zum vorherigen Zustandswert 16 sein kann, da sich aufgrund der fortgeschrittenen Zeit dieser eventuell verändert hat. Im Verfahrensschritt 24 erfolgt dann die Ermittlung der neuen Authentifikationskennung 17' auf Basis der statischen Komponente 13, der auf Grundlage des Falscheingabezählers 20 veränderten Bildungsregel 14' und des Zustandswertes 16', bei dem auf Grund der Bildungsegel 14' jetzt andere oder zusätzliche Parameter zum Tragen kommen. Der Falscheingabenzähler 20 ist hier nur funktionell dargestellt und kann z. B. auch Bestandteil der Datenverarbeitungseinheit 1 oder der Speichereinheit 3 sein.
  • Im nächsten Verfahrensschritt 25 wird wieder die neue Authentifikationskennung 17' mit der neuen Authentifizierungseingabe 11' abgeglichen. Es erfolgt die Ausgabe eines erneuten Abgleichergebnisses 18', welches positiv ist oder ein Vergleichergebnis 19', welches negativ ist. Im Falle eines negativen Abgleichergebnisses erfolgt eine Information 21 der Speichereinheit 3, um den hier vorhandenen Falscheingabezähler 20 zu erhöhen, sofern ein vorgegebenes Limit noch nicht erreicht ist.
  • Die letztgenannten Verfahrensschritte können sich nach Belieben wiederholen, wenn das jüngste Abgleichergebnis wiederum negativ sein sollte. Es ist jedoch bevorzugt, dass lediglich eine begrenzte Anzahl von Möglichkeiten zur Authentifikation vorgesehen sind, so dass nach einer gewissen Anzahl von Falscheingaben das System grundsätzlich vollständig oder zumindest für einen gewissen Zeitraum gesperrt bleibt. Der Falscheingabenzähler 20, der insbesondere in der Speichereinheit 3 enthalten sein kann, übernimmt im Regelfall diese Aufgabe.
  • Nachfolgend werden noch einige Möglichkeiten zur Bildung der Authentifizierungseingabe erläutert. Die Authentifizierungseingabe kann im Regelfall aus einer vom Nutzer frei wählbaren Ziffern und/oder Buchstabenkombination bestehen (statische Komponente „Passwort) und weist darüber hinaus eine sich ständig veränderbare Variable (dynamische Komponente) auf, deren Änderungsalgorithmus und Verrechnung mit der statischen Komponente 13 mittels der Bildungsregel 14 insbesondere nur dem Nutzer und der Speichereinheit 3 bekannt ist. Die Authentifizierungseingabe wird der Datenverarbeitungseinheit 1 übergeben, ggf. ergänzt um eine Nutzerkennung wenn ein Mehrpersonenzugang möglich ist. Der Änderungsalgorithmus (Kombination aus Bildungsregel 14 und relevante Bestandteile der Zustandsgröße 16) kann, wie bereits ausgeführt, insbesondere in der Zeit bestehen, die sich auf eine Referenzzeit am Wohn-, Arbeits- oder Aufenthaltsort des Nutzers oder ein Zeitnormal (z. B. Greenwich-Zeit) beziehen kann.
  • So wählt der Nutzer beispielsweise als frei wählbaren Ziffern die Zahl 7 in Form der Darstellung „07”. Wenn er sich um 19:24 Uhr an einer IT-/NT-Einrichtung (z. B. ein Web-Portal) oder Endgerät (z. B. ein Mobiltelefon), anmelden will, gibt er für den Zugang beispielsweise die Ziffernfolge 0719 ein. Die 07 bezeichnet dabei die von Ihm bereits festgelegte statische Komponente (Passwort). Die 19 ergibt sich aus der dynamischen Komponente Uhrzeit, nämlich 19 für die Anzahl der Stunden (Zustandswert). Bei einer Bildungsregel die beide Komponenten (statisch + dynamisch) miteinander verrechnet, kann auch die Zahl 26 erzeugt werden, nämlich dann wenn die Zahl 07 (statische Komponente) mit dem variablen Teil 19 (dynamische Komponente) addiert wird. Es ist ersichtlich dass es eine Vielzahl weiterer solcher Verknüpfungsmethoden gibt. Es kann beispielsweise anstelle der Stundenanzahl auch die Minutenzahl, das Tagesdatum z. B. 19 für 19. Mai oder der Wochentag ggf. auch als Buchstaben eingegeben z. B. Mo für Montag verwendet werden. Damit beim Abgleich bei einem gerade erst erfolgten Wechsel eines Zustandswertes (z. B. bei Minuten, Stunden, Tagen oder Monaten) es zu keinem Fehlergebnis bzw. zu einer erzwungenen erneuten Eingabe der Authentifizierungseingabe durch den Nutzer kommt, sollte für eine Karenzzeit (z. B. 5 Minuten) sowohl die für den alten Zustandswert ermittelte wie auch für den neue Zustandswert ermittelte Authentifikationskennung als „korrekt” erkannt und mit der Authentifizierungseingabe abgeglichen werden. D. h. für den Zustandswert 10 um exakt 10:00 Uhr wäre beispielsweise für 4 Minuten und 59 Sekunden auch noch der Zustandswert 09 „korrekt”.
  • Als Änderungsalgorithmen sind insbesondere verwendbar: Die Addition oder die Subtraktion der Uhrzeit in Minuten, insbesondere je angefangene 10 Minuten im Bereich von 00 bis 50. So kann beispielsweise um 9:37 Uhr die „37” gewählt werden, so dass beispielsweise dann 30 addiert oder subtrahiert werden muss. Alternativ zur Uhrzeit in Minuten kann auch die Uhrzeit in Stunden, der Wochentag, die Kalenderwoche von 01 bis 52, der Monatstag von 01 bis 31 oder des Monats von 01 bis 12 verwendet werden. Des Weiteren kann auch der Jahrestag in den Zahlen von 001 bis 365 verwendet werden. Insbesondere wenn ein schlichtes Anhängen des variablen Teils vorgesehen ist, muss festgelegt werden, ob der dynamische Teil dem statischen Teil vorangestellt, nachgestellt oder mittels einer Rechenoperation mit diesem verknüpft wird. Dies kann insbesondere in der Bildungsregel 14 hinterlegt sein.
  • In Fällen, in denen die Komplexität der Authentifizierungseingaben nach Falscheingaben erhöht werden soll, eignet sich folgendes Vorgehen. Bei einer ersten Eingabe enthält der variable Teil (dynamische Komponente) z. B. Informationen über den momentanen Monat. Sollte hier ein Fehler bei der Eingabe der vom Nutzer gemachten Authentifizierungseingabe auftreten muss der Nutzer ein komplexeres „Passwort” eingeben (neue Authentifizierungseingabe). Die komplexere Authentifizierungseingabe kann nach wie vor Informationen über den derzeit gültigen Monat umfassen. Zugleich müssen aber auch Informationen über den derzeitigen Monatstag von 01 bis 31 eingegeben werden. Sollte dabei beispielsweise die statische Komponente zwei Stellen umfassen, so würde er bei der ersten Eingabe zwei zusätzliche variable Stellen als dynamische Komponente der Authentifizierungseingabe eingeben. Bei der zweiten Eingabe, nämlich dann, wenn die erste Eingabe falsch war, sind weitere zwei Stellen für die dynamische Komponente vorgesehen, so dass die Authentifizierungseingabe dann schon sechs Stellen aufweisen könnte. Bei einer zweiten Falscheingabe würde die dann erforderliche Authentifizierungseingabe nochmals um zwei Stellen vergrößert werden, welches insbesondere dann Angaben über den momentanen Tag, die momentane Stunde usw. umfassen könnte. Die Komplexität eines „Passwortes” (vom Nutzer gemachte Authentifizierungseingabe) kann dabei aufsteigend oder absteigend zunehmen z. B. in der Reihenfolge: Jahr (Wertebereich 00–99), Monat (Wertebereich 00–12), Monatstag (Wertebereich 00–31), Wochentag (Wertebereich 00–07), Stunde (Wertebereich 00–24), Minuten in Dekaden (00–50). Sowohl der Startwert z. B. Stunde, wie auch die Abfolge, d. h. auf- oder absteigend sind nur dem Nutzer und der Speichereinheit 3 bekannt und geheim zu behandeln. Anstelle von Zahlen können prinzipiell auch Buchstaben, insbesondere die Anfangsbuchstaben von Wochentag oder Monat verwendet werden, z. B. für Mittwoch „Mi”.
  • Es ist ersichtlich, dass durch vorgenannte Vorgehensweise die Komplexität des „Passworts” (vom Nutzer gemachte Authentifizierungseingabe) nach jeder Falscheingabe erhöht wird.
  • Um die Sicherheit ferner zu gewährleisten, sind jegliche Falscheingaben zu erkennen und zu protokollieren. Ferner sollte vorgesehen sein, dass das System dem Nutzer nicht kenntlich machen soll, wie viele Stellen einzugeben sind. Dem Nutzer sollte nach einer erfolgreichen Anmeldung kenntlich gemacht werden, wann er sich zuletzt eingeloggt hat, insbesondere jedoch ob und ggf. wann und wie häufig versucht wurde Zugang mittels einer Falscheingabe der Authentifizierungseingabe zu erhalten. Auf Grundlage dieser Angaben kann der Nutzer überlegen, die statische Komponente in seiner Komplexität evtl. zu erhöhen, zumindest jedoch zu verändern, die Bildung der dynamischen Komponente zu verändern und/oder eine für diese Fälle zuständige Stelle hierüber zu unterrichten. Mitteilungen über missglückte Einloggversuche können auch separat, beispielweise durch E-Mails oder SMS, an den Benutzer und/oder eine hierfür zuständige Stelle erfolgen.
  • Das gezeigte Verfahren kann insbesondere beim Einloggen auf bestimmten Internetseiten, Intranetseiten oder IT-Anwendungen angewendet werden. Ein Einsatz ist ferner auch beim Einloggen auf Remotezugangsverbindungen, mittels Virtual-Privat-Network (VPN) von Vorteil. Ferner kommen für die Anwendung mobile Telefone oder sonstige mobile Endgeräte (z. B. Tablet-PC) in Frage, die meist einem Nutzer fest zugeordnet sind und deshalb keine Eingabe eines Benutzernamens erfordern, ganz allgemein jedoch sämtliche Formen von IT/NT-Systemen und Endgeräten.
  • Durch das Einbeziehen von Rechenoperationen, bei denen sich selbsttätig verändernde Größen zur Bildung der Authentifizierungseingabe verwendet werden, entsteht eine Art Einmalpasswort, das nur in engen zeitlichen Grenzen verwendet werden kann.
  • Insbesondere ist es auch vorteilhaft, wenn eine Eingabemaske grafisch so aufbereitet ist, dass es für evtl. Angreifer bzw. unberechtigte Nutzer uneindeutig ist, an welcher Stelle der dynamische und an welcher Stelle der statische Teil der Authentifikationskennung vom Nutzer eingegeben wird, bzw. das ein IT-/NT-System bzw. Endgerät die in der Erfindung beschriebene Variante der Authentifikation überhaupt oder für einen konkrete Authentifikationsvorgang erfordert oder unterstützt.
  • Bezugszeichenliste
  • 1
    Datenverarbeitungseinheit
    2
    Benutzerschnittstelle
    3
    Speichereinheit
    4
    Zustandssensor
    5
    Ausgabeeinheit
    11
    Authentifizierungseingabe
    12
    Abfrage
    13
    statische Komponente
    14
    Bildungsregel
    15
    Zustandsgröße
    16
    Zustandswert
    17
    Authentifikationskennung
    18
    positives Abgleichergebnis
    19
    negatives Abgleichergebnis
    20
    Falscheingabenzähler
    21
    Information an/von Falscheingabenzähler

Claims (15)

  1. Verfahren zur Authentifikation, umfassend die folgenden Verfahrensschritte: Übermitteln einer Authentifizierungseingabe (11) von einer Benutzerschnittstelle (2) an eine Datenverarbeitungseinheit (1), Abfragen von Authentifizierungsinformationen (13) von einer Speichereinheit (3), Abfragen einer Bildungsregel (14) von einer Speichereinheit (3), Erzeugen einer Authentifikationskennung (17) anhand der Authentifizierungsinformationen (13) und der Bildungsregel (14), Vergleichen der Authentifikationskennung (17) mit der Authentifizierungseingabe (11), Erzeugen eines Abgleichergebnisses (18, 19) und Ausgeben des Abgleichergebnisses (18, 19).
  2. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass die Bildungsregel (14) Bestandteil der Authentifizierungsinformationen (13) ist und insbesondere in einem Verfahrensschritt mit den Authentifizierungsinformationen (13) abgefragt wird.
  3. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass beim Erzeugen einer Authentifikationskennung (17) die Bildungsregel (14) in Abhängigkeit einer Zustandsgröße (15) verarbeitet wird.
  4. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass die Zustandsgröße (15) sowohl von einem Sensor (4) als auch von einer Person, insbesondere unmittelbar, erfassbar ist.
  5. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass die Zustandsgröße (15) ein Zeitwert ist.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Authentifikationskennung (17) erzeugt wird, nachdem die damit abzugleichende Authentifizierungseingabe (11) an der Benutzerschnittstelle (2) eingegeben wurde.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass nach Erzeugen eines negativen Abgleichergebnisses (19) eine zweite Authentifizierungseingabe (11') von der Benutzerschnittstelle (2) übermittelt wird, und dass eine zweite Authentifikationskennung (17') anhand der zweiten Authentifizierungsinformationen (13) und anhand der zweiten Bildungsregel (14') erzeugt wird, und dass die zweite Authentifizierungseingabe (11') mit der zweiten Authentifikationskennung (17') abgeglichen wird.
  8. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass die zweite Authentifikationskennung (17') eine gegenüber der vorherigen Authentifikationskennung (17) erhöhte Komplexität aufweist.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Abgleichen der Authentifikationskennung (17) mit der Authentifizierungseingabe (11) in Abhängigkeit einer Zustandsgröße (15) erfolgt.
  10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass im Nachgang eines positiven Abgleiches kontinuierlich zumindest eine Zustandsgröße (15) überwacht wird und bei definierter Änderung der Zustandsgröße ein negatives Abgleichergebnis ausgegeben wird.
  11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Zugangsberechtigungsgrad anhand einer Komplexität der Authentifizierungseingabe (11) ermittelt wird.
  12. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die vom Nutzer eingegeben Authentifizierungseingabe (11) verkürzt erfolgen kann, wenn das Endgerät bzw. die Benutzerschnittstelle (2) sich in einer vertrauenswürdigen Umgebung befindet.
  13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass bei Vorliegen eines negativen Abgleichergebnisses (19) dennoch ein positives Abgleichergebnis ausgegeben wird, wenn die Authentifikationskennung und die Authentifizierungseingabe eine definierte Abweichung voneinander aufweisen.
  14. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die vom Nutzer eingegebene Authentifizierungseingabe (11) von der Benutzerschnittstelle (2) immer um einen zusätzlichen dynamischen Wert, insbesondere einer Datums- und Zeitangabe, erweitert wird und die so modifizierte Authentifizierungseingabe als Hashwert an die Datenverarbeitungseinheit (1) übertragen wird.
  15. Informationstechnische Einheit, wobei eine Zugangsberechtigung zu der Einheit durch ein Verfahren nach einem der vorherigen Ansprüche überprüft wird.
DE102011101711.2A 2011-05-17 2011-05-17 Verfahren zur Authentifikation Active DE102011101711B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102011101711.2A DE102011101711B4 (de) 2011-05-17 2011-05-17 Verfahren zur Authentifikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011101711.2A DE102011101711B4 (de) 2011-05-17 2011-05-17 Verfahren zur Authentifikation

Publications (2)

Publication Number Publication Date
DE102011101711A1 true DE102011101711A1 (de) 2012-11-22
DE102011101711B4 DE102011101711B4 (de) 2022-11-10

Family

ID=47088054

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011101711.2A Active DE102011101711B4 (de) 2011-05-17 2011-05-17 Verfahren zur Authentifikation

Country Status (1)

Country Link
DE (1) DE102011101711B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013019870A1 (de) * 2013-11-28 2015-05-28 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
DE102014004348A1 (de) * 2014-03-27 2015-10-15 Friedrich Kisters Sicherheitsverfahren

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
EP1176489A2 (de) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Ein flexibles Verfahren zur Benutzerauthentifizierung
US20030037262A1 (en) * 2001-08-09 2003-02-20 Hillhouse Robert D. Method for supporting dynamic password
DE102005059066A1 (de) * 2005-12-08 2007-06-14 Giesecke & Devrient Gmbh Tragbarer Datenträger
WO2008105602A1 (en) * 2007-02-28 2008-09-04 Mininfo Co., Ltd. User authentication method and system using graphic otp
US20090150678A1 (en) * 2007-12-10 2009-06-11 Beijing Lenovo Software Limited Computer and method for sending security information for authentication
EP2293604A1 (de) * 2009-09-07 2011-03-09 Lg Electronics Inc. Mobiles Endgerät und Betriebssteuerungsverfahren dafür

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090100260A1 (en) 2007-05-09 2009-04-16 Gunasekaran Govindarajan Location source authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
EP1176489A2 (de) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Ein flexibles Verfahren zur Benutzerauthentifizierung
US20030037262A1 (en) * 2001-08-09 2003-02-20 Hillhouse Robert D. Method for supporting dynamic password
DE102005059066A1 (de) * 2005-12-08 2007-06-14 Giesecke & Devrient Gmbh Tragbarer Datenträger
WO2008105602A1 (en) * 2007-02-28 2008-09-04 Mininfo Co., Ltd. User authentication method and system using graphic otp
US20090150678A1 (en) * 2007-12-10 2009-06-11 Beijing Lenovo Software Limited Computer and method for sending security information for authentication
EP2293604A1 (de) * 2009-09-07 2011-03-09 Lg Electronics Inc. Mobiles Endgerät und Betriebssteuerungsverfahren dafür

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013019870A1 (de) * 2013-11-28 2015-05-28 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
WO2015079045A1 (de) 2013-11-28 2015-06-04 Friedrich Kisters Authentifizierungs- und/oder identifikationsverfahren in einem kommunikationsnetzwerk
US10003589B2 (en) 2013-11-28 2018-06-19 Friedrich Kisters Authentication and/or identification method in a communication network
DE102013019870B4 (de) 2013-11-28 2019-08-08 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
DE102014004348A1 (de) * 2014-03-27 2015-10-15 Friedrich Kisters Sicherheitsverfahren

Also Published As

Publication number Publication date
DE102011101711B4 (de) 2022-11-10

Similar Documents

Publication Publication Date Title
DE102012214018B3 (de) Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
DE19964198A1 (de) Datenverarbeitungsvorrichtung
EP1943605A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP2977964B1 (de) Verfahren zur nutzerbezogene Berechtigungen erfordernden Steuerung eines Gerätes über ein mobiles Endgerät
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE102020133597A1 (de) Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen
EP3777088B1 (de) Verfahren und system zum steuern einer freigabe einer ressource
EP2421221A1 (de) Verfahren und Architekur zur Sicherung von Echtzeitdaten
EP3582033A1 (de) Verfahren und vorrichtung zur gesicherten bedienung eines feldgeräts
DE102011101711A1 (de) Verfahren zur Authentifikation
WO2021204943A2 (de) Überwachungssystem mit mehrstufiger anfrageprüfung
EP2965490B1 (de) Verfahren zum authentifizieren von personen
EP3485603B1 (de) Token-basiertes authentisieren mit signierter nachricht
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
EP2282281A2 (de) Verfahren und Vorrichtungsanordnung zur Authentifizierung an einem Serviceportal eines Verbrauchsdienstleisters
EP3820081A1 (de) Verfahren zur durchführung einer erlaubnisabhängigen kommunikation zwischen wenigstens einem feldgerät der automatisierungstechnik und einem bediengerät
DE102015011336A1 (de) Farbcodezertifikatsserver
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
EP4087184B1 (de) Verfahren zur von einer systemzeit unabhängigen authentifizierung von interaktionen sowie vorrichtung zur durchführung dieses verfahrens und flammenwächter mit einer derartigen vorrichtung
DE19932703C2 (de) Datenverarbeitungsvorrichtung
DE102021211755A1 (de) Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage und Sicherheitssystem
EP4133768A1 (de) Mikrocontroller- oder mikroprozessor-basiertes system mit berechtigungsprüfung für anfragen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final