DE102013102092A1 - Verfahren und Vorrichtung zum Authentifizieren von Personen - Google Patents

Verfahren und Vorrichtung zum Authentifizieren von Personen Download PDF

Info

Publication number
DE102013102092A1
DE102013102092A1 DE102013102092.5A DE102013102092A DE102013102092A1 DE 102013102092 A1 DE102013102092 A1 DE 102013102092A1 DE 102013102092 A DE102013102092 A DE 102013102092A DE 102013102092 A1 DE102013102092 A1 DE 102013102092A1
Authority
DE
Germany
Prior art keywords
password
person
host
random information
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102013102092.5A
Other languages
English (en)
Other versions
DE102013102092B4 (de
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102013102092.5A priority Critical patent/DE102013102092B4/de
Priority to US14/772,953 priority patent/US20160021102A1/en
Priority to PCT/DE2014/100073 priority patent/WO2014135153A1/de
Priority to EP14727702.4A priority patent/EP2965490B1/de
Publication of DE102013102092A1 publication Critical patent/DE102013102092A1/de
Application granted granted Critical
Publication of DE102013102092B4 publication Critical patent/DE102013102092B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Authentifizieren einer Person gegenüber einem Host, wobei der Host von der Person ein temporäres Passwort anfordert für den Zugriff eines Dienst des Hosts, dass eine zufallsbezogene Information erzeugt wird, die der Person über eine Kommunikationseinrichtung als Eingangswert für einen Algorithmus zur Verfügung gestellt wird, aus dem das temporäre Passwort berechnet wird, dass derselbe Algorithmus von der Person und dem Host angewendet wird zur Berechnung des Passwortes und dass nach Feststellung der Übereinstimmung zwischen dem durch die Person und dem Host berechneten Passwort der Zugriff der Person auf den Dienst des Host freigegeben wird, wobei die zufallsbezogene Information im Rahmen einer Passwortanforderungsroutine des Host der Person angezeigt wird und dass die Person mit der Eingabe eines temporären Passwortes antwortet, wobei als Eingangsgröße für den das temporäre Passwort ermittelten geheimem Algorithmus ausschließlich die zufallsbezogene Information verwendet wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Authentifizieren einer Person gegenüber einem Host, wobei der Host von der Person ein temporäres Passwort anfordert für den Zugriff eines Dienst des Hosts, dass eine zufallsbezogene Information erzeugt wird, die der Person über eine Kommunikationseinrichtung als Eingangswert für einen Algorithmus zur Verfügung gestellt wird, aus dem das temporäre Passwort berechnet wird, dass derselbe Algorithmus von der Person und dem Host angewendet wird zur Berechnung des Passwortes und dass nach Feststellung der Übereinstimmung zwischen dem durch die Person und dem Host berechneten Passwort der Zugriff der Person auf den Dienst des Host freigegeben wird.
  • Ferner betrifft die Erfindung eine Vorrichtung zum Authentifizieren von Personen gegenüber einem Host, mit einer Verarbeitungseinrichtung, mittels derer in dem Host ein Algorithmus auf die zufallsbezogene Information angewendet wird zur Berechnung eines temporären Passwortes.
  • Aus der EP 1 604 257 B1 ist ein Verfahren für Authentifizieren einer Person gegenüber einem Host bekannt, nach dem der Zugriff auf einen Dienst des Hosts durch eine Person ein vorgegebener Algorithmus auf eine vom Host an die Person übertragene Zufallszahl angewendet werden muss. Der verwendete Algorithmus muss hierfür in einem Terminal der Person, beispielsweise im Personalcomputer, gespeichert sein. Der Algorithmus berechnet aus Eingangsparametern wie, der Zufallszahl, einer Anzahl von vorherigen Verbindungen und weiteren Parametern ein temporäres Passwort, das dann dem Host zurückgesandt wird. In dem Host erfolgt eine parallele Berechnung des temporären Passwortes aufgrund der Eingangsparameter, so dass bei Feststellung der Übereinstimmung zwischen dem berechneten temporären Passwortes mit dem von der Person erhaltenen temporären Passwort der Zugriff auf den Dienst freigegeben wird. Nachteilig hieran ist, dass aufgrund des Umfangs des Algorithmus die Authentifizierung relativ aufwendig ist. Es ist auch bekannt, dass für den Zugang bzw. Zugriff auf Funktionen eines Terminals bzw. Endgerätes einer von der Person gemerkte Geheimzahl (PIN) in einer Eingabe-/Ausgabe-Einheit (E/A-Einheit) eingegeben werden muß, die vom Host mit einer von der Person zugewiesenen gespeicherten Geheimzahl verglichen wird. Bei Übereinstimmung wird der Zugriff auf die Funktion des Terminals freigegeben. Hierbei tritt jedoch das Problem auf, dass die unveränderbare Geheimzahl beim Eingeben in die E/A-Einheit durch Dritte ausgespäht und zu Missbrauchszwecken verwendet werden kann.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren und eine Vorrichtung zum Authentifizieren einer Person gegenüber einem Host derart anzugeben, dass die Sicherheit bei einer Eingabe einer geheimen Information weiter verbessert wird.
  • Zur Lösung dieser Aufgabe ist die Erfindung mit dem Oberbegriff des Patentanspruchs 1 dadurch gekennzeichnet, dass die zufallsbezogene Information im Rahmen einer Passwortanforderungsroutine des Host der Person angezeigt wird und dass die Person mit der Eingabe eines temporären Passwortes antwortet, wobei als Eingangsgröße für den das temporäre Passwort ermittelten geheimem Algorithmus ausschließlich die zufallsbezogene Information verwendet wird.
  • Nach der Erfindung wird ausschließlich eine von einem Host einer Person zur Verfügung gestellte zufallsbezogene Information unter Anwendung von einem Algorithmus genutzt, um ein Passwort zu ermitteln, das nach Überprüfung der Übereinstimmung mit einem durch den Host in gleicher Weise berechneten Passwort den Zugriff der Person auf die Dienste des Host ermöglicht. Nach der Erfindung wird somit lediglich der Algorithmus auf die gesendete zufallsbezogene Information angewendet, um das dem Zugriff ermöglichende Passwort zu berechnen. Die Erfindung geht dabei davon aus, dass der verwendete geheime Algorithmus nur dem Host und der Person bekannt ist. Ausspähenden dritten Personen nützt das Bekanntsein des eingegebenen Passwortes nichts, wenn bei der nächsten Passwortanforderungsroutine eine andere zufallsbezogene Information bereitgestellt wird. Dies würde eine Ermittlung eines anderen Passwortes nach sich ziehen. Das an den Host gesandte Passwort ist somit in der Regel temporär und ändert sich, wenn sich die vom Host bereitgestellte zufallsbezogene Information ändert.
  • Nach einer bevorzugten Ausführungsform der Erfindung wird der Algorithmus der Person als geheime Passwortermittlungsvorschrift vor Nutzung des Hostdienstes im Rahmen einer Identifikation und/oder eines Vertragsabschlusses hinsichtlich des Hostdienstes mitgeteilt. Im Vergleich zu bekannten Authentifizierungs- oder Identifizierungsroutinen muss sich die Person nicht eine festgelegte Zahl oder Zeichenkombination, sondern eine festgelegte Passwortermittlungsvorschrift merken.
  • Nach einer Weiterbildung der Erfindung wird die zufallsbezogene Information des Hostes in Abhängigkeit von der Zeit und/oder der Person geändert. Diese Änderung kann nach dem Zufallsprinzip erfolgen. Hierdurch ist sichergestellt, dass dieselbe Person nicht mehrmals hintereinander die gleiche zufallsbezogene Information durch den Host erhält. Ein Ausspähen des eingegebenen Passwortes würde somit nicht zu einem Missbrauch der für die Person vorgesehenen Nutzung der Dienste führen.
  • Zur Lösung der Aufgabe ist die Erfindung in Verbindung mit dem Oberbegriff des Patentanspruchs 6 dadurch gekennzeichnet, dass der Algorithmus als geheime Passwortermittlungsvorschrift der Person vorbekannt ist und dass die Passwortermittlungsvorschrift derart gewählt ist, dass das temporäre Passwort unter Anwendung der Passwortermittlungsvorschrift ausschließlich aus der zufallsbezogene Information ermittelbar ist.
  • Der Vorteil der Erfindung besteht insbesondere darin, dass durch Vorsehen einer geheimen Passwortermittlungsvorschrift, die nur der Person und dem Host bekannt ist, aus einer vom Host zur Verfügung gestellten zufallsbezogene Information ein temporäres Passwort ermittelbar ist, das sich in der Regel bei jeder Authentifizierung ändert. Ein Ausspähen des eingegebenen temporären Passwortes durch eine dritte Person würde somit nicht bei erneuter Authentifizierung zu einem Zugriff auf die Dienste des Host führen. Grundgedanke der Erfindung ist es, dass der Person vom Host eine geheime Passwortermittlungsvorschrift zugewiesen wird statt eines geheimen Passwortes, wie es aus dem Stand der Technik bekannt ist. Nach der Erfindung ist sichergestellt, das bei quasi jedem Authentifizierungsvorgang ein anderes temporäres Passwort ermittelt wird, da die vom Host zur Verfügung gestellte zufallsbezogene Information sich geändert hat.
  • Nach einer Weiterbildung der Erfindung ist die Passwortermittlungsvorschrift eine frei wählbare, auf numerische oder alphanumerische Zeichen bezogene Vorschrift, die vorzugsweise einen solchen Grad an Einfachheit aufweist, dass der Person diese Vorschrift durch Merken oder durch Ablesen von einem Informationsträger zur Verfügung steht. Beispielsweise kann der Host Passwortermittlungsvorschriften in unterschiedlichen Sicherheitsstufen vorgeben, unter denen die Person eine für sie passende auswählt.
  • Nach einer Weiterbildung der Erfindung ist die Passwortermittlungsvorschrift so gewählt, dass das berechnete temporäre Passwort eine maximale Länge von vier alphanumerischen oder numerischen Zeichen aufweist. Vorteilhaft kann hierdurch der Eingabeaufwand durch die Person begrenzt werden.
  • Nach einer Weiterbildung der Erfindung ist jeder Person eine einzige Passwortermittlungsvorschrift zugewiesen. Auch wenn mehrere Personen die gleiche Passwortermittlungsvorschrift zugewiesen ist, gewährleistet die Zusendung der zufallsbezogene Information durch den Host, die vorzugsweise bei jeder Anfrage nach dem Zufallsprinzip geändert wird, ein hohes Maß an Sicherheit.
  • Nach einer Weiterbildung der Erfindung kann die E/A-Einheit in einem Terminal oder in einem Endgerät, beispielsweise einem Personalcomputer, ein Mobiltelefon oder einem Geldautomaten integriert sein. Die Erfindung ist überall dort einsetzbar, wo der Zugang oder der Zugriff auf gesicherte Informationen oder Dienste durch die Eingabe eines Passwortes geschützt werden soll.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnungen näher dargestellt.
  • Es zeigen:
  • 1 eine schematische Darstellung einer Authentifizierungsvorrichtung,
  • 2 ein Ablaufplan einer Passwortermittlungsroutine,
  • 3 eine Anzeigevariante einer E/A-Einheit zur Eingabe eines temporären Passwortes und
  • 4 eine Liste von möglichen Passwortermittlungsvorschriften.
  • Die Erfindung ermöglicht die Authentifizierung von Personen insbesondere in ungeschützten Umgebungen, beispielsweise
    • – am Computer bzw. Heim- oder Unternehmensnetzwerk
    • – am Smartphone oder Tablet-Computer
    • – am Geldautomaten
    • – auf Websites (Zutritt zu Banking, Foren, Social-Networks, Email)
    • – bei Zugangs-/Zutrittskontrollen (z. B. Türöffner-Systemen)
    • – beim Online-Banking (via HBCI)
    • – bei berührungslosen Systemen (z. B. Bargeldtransfer via NFC – Near Field Communication bzw. RFID-Systemen)
    • – bei Haushaltsgeräten (z. B. Fernseher – als Kindersicherung)
    • – bei Fahrzeugen (z. B. Wegfahrsperre)
    • – beim sog. „Pairing” von Geräten (z. B. bei Gerätekopplungen via Bluetooth)
    • – sog. generelle „RADIUS” Authentifizierung
    • – als Überprüfungsabfrage in Call-Centern
    • – beim Einloggen via OpenID oder OAuth-Standard
  • Eine erfindungsgemäße Vorrichtung zum Authentifizieren einer Person gegenüber einem Host kann überall dort eingesetzt werden, wo ein hohes Maß an Sicherheit bei der Eingabe von Passwörtern gefordert ist.
  • Ein Host 1 kann ein Hintergrundsystem sein, das über eine Kommunikationseinrichtung 2 mit einem technischem Gerät 3, wie beispielsweise einem Terminal oder einem Endgerät verbunden ist. Die Kommunikationseinrichtung 2 kann beispielsweise ein Netz, insbesondere ein Kommunikationsnetz, wie beispielsweise Internet, LAN-Netz ausgebildet sein. Das technische Gerät 3 kann somit beispielsweise als ein Personalcomputer oder ein Mobiltelefon oder ein anderes tragbares oder nichttragbares Datengerät ausgebildet sein. Der Host 1 kann alternativ auch als ein Terminal oder als Endgerät ausgebildet sein.
  • Der Host 1 weist eine Verarbeitungseinrichtung 4 mit einer Steuereinheit und einem Speicher auf, mittels derer die Kommunikation mit dem Terminal 3 gesteuert wird.
  • Die Verarbeitungseinrichtung 4 weist zum einen einen Zufallsgenerator auf, mittels dessen eine zufallsbezogene Information 5 vorgegebener Länge und bestehend aus numerischen oder alphanumerischen Zeichen erzeugt wird. Ferner weist die Verarbeitungseinrichtung 4 Speichermittel auf, so dass eine Mehrzahl von Algorithmen als geheime Passwortermittlungsvorschriften 6.1, 6.2, 6.3, 6.4 abgespeichert werden können.
  • Das technische Gerät bzw. Terminal 3 weist ebenfalls eine Steuereinheit sowie einen Speicher auf, um eine Kommunikation mit dem Host zu ermöglichen. Ferner weist das Terminal 3 eine Eingabe/Ausgabe-Einheit (E/A-Einheit) 7 auf, mittels derer Informationen einer Person angezeigt und Informationen durch dieselbe eingegeben werden können.
  • Damit die Person Dienste des Host 1 nutzen kann, beispielsweise den Zugriff auf im Host 1 gespeicherte Informationen oder das Einzahlen oder Abheben von Geld oder der Zugang auf ein Gelände oder in ein Gebäude, ist es erforderlich, das sich die Person über dem Host authentifiziert bzw. identifiziert.
  • Zur Durchführung der Authentifizierung wird durch die Verarbeitungseinrichtung 4 eine Passwortanforderungsroutine gemäß 2 durchgeführt. Wenn beispielsweise die Person einen Zugang zu einem Gebäude wünscht, wird in der E/A-Einheit 7 durch Terminal 3 ein Fenster geöffnet, in dem die Person in einem Namensfeld 8 ihren Benutzernamen eingeben kann. Alternativ kann auch eine Kreditkarte oder dergleichen in einen Kartenschlitz der E/A-Einheit 7 eingeführt werden oder der Prozess via Sprachsteuerung gestartet werden.
  • Der Host 1 erzeugt dann eine zufallsbezogene Information 5, siehe Schritt 10 in 2, die dann über die Kommunikationseinrichtung 2 dem Terminal 3 übermittelt wird. Anschließend wird in einem Schritt 11 die zufallsbezogene Information in einem zufallsbezogene Informationsfeld 12 der E/A-Einheit 7 angezeigt. Damit ist eine Passwortanfrage des Host abgeschlossen.
  • Die zufallsbezogene Information 5 ist eine alphanumerische Zeichenfolge, die in dem Zufallsgenerator der Verarbeitungseinrichtung 4 erzeugt wird. Der Zufallsgenerator ist derart konfiguriert, dass bei jeder Passwortanforderungsroutine einer bestimmten Person stets eine neue zufallsbezogene Information 5 generiert wird. Zur Vermeidung, dass dieselbe zufallsbezogene Information 5 an dieselbe Person übermittelt wird, kann es vorgesehen sein, dass die jeweils einer Person zugewiesenen zufallsbezogene Informationen gespeichert und bei jeder zufallsbezogene Informationserzeugung überprüft wird, ob die aktuelle generiert zufallsbezogene Information mit der gespeicherten zufallsbezogene Information übereinstimmt. Im Falle einer Übereinstimmung wird die aktuelle zufallsbezogene Information verworfen und eine neue generiert.
  • Nach der in den Schritten 10, 11 erfolgten Passwortanfrage erfolgt in den Schritten 13, 14 und 15 eine Passwortantwort. In Schritt 13 wendet die Person auf die zufallsbezogene Information 5 die geheime Passwortermittlungsvorschrift 6 an.
  • In 4 ist eine Anzahl von geheimen Passwortermittlungsvorschriften 6 beispielhaft dargestellt, die ausschließlich dem Host 1 und der Person bekannt sind. Die geheime Passwortermittlungsvorschrift, die einer Person für eine oder mehrere Dienste vom Host 1 zugewiesen worden ist, ist auf einem gesicherten Wege der Person vorab bei Einrichtung des Dienstes zugestellt worden. Sie sollte vorzugsweise so einfach aufgebaut sein, dass die Person sich die Vorschrift merken kann. Alternativ kann die geheime Passwortermittlungsvorschrift auch auf einem Zettel oder Datenträger vorliegen, auf die die Person gegebenenfalls schnell zugreifen kann.
  • Eine einfache geheime Passwortermittlungsvorschrift 6.1 in 4 sieht vor, dass die Person die fünfte und neunte Zahl der in der E/A-Einheit 7 dargestellten zufallsbezogene Information 5 bestimmt und diese im Schritt 14 in ein Antwortfeld 16 der E/A-Einheit 7 einträgt. Nachfolgend wird im Schritt 15 dieses temporäre Passwort an den Host 1 übermittelt. In einem Überprüfungsschritt 17 wird dann im Host 1 festgestellt, ob das von der Person eingegebene temporäre Passwort mit dem vom Host 1 berechneten temporären Passwort übereinstimmt. Bei Feststellung der Übereinstimmung wird der Person der Zugriff erlaubt, siehe Schritt 18. Ist keine Übereinstimmung festgestellt worden, wird der Zugriff der Person auf den Dienst des Hostes verweigert, siehe Schritt 19.
  • In der 4 sind weitere Passwortermittlungsvorschriften 6.2, 6.3, 6.4 dargestellt.
  • Vorzugsweise ist jeder Person für einen bestimmten Dienst eine vorbestimmte geheime Passwortermittlungsvorschrift 6 zugewiesen.
  • Alternativ kann es zur Erhöhung der Sicherheit vorgesehen sein, dass für den Zugriff auf den Dienst durch eine einzige Person mehrere Passwortermittlungsvorschriften 6 zum Einsatz kommen. Bei Vorgabe einer einzigen zufallsbezogenen Information 5 führen somit mehrere ausschließlich dem Host und der Person bekannte, ansonsten aber geheime Passwortermittlungsvorschriften zu unterschiedlichen temporären Passwörtern. Unter der Annahme, dass Abhörversuche stattfinden mit dem Ziel, die Passwortermittlungsvorschrift aufgrund positiver Authentifizierungsbeispiele zurückzuentwickeln (z. B. durch Re-Engineering), kann mit dieser Verschleierungs-Technik dies ganz erheblich erschwert werden.
  • Bei der Implementierung des Zufallsgenerators 5 zur Bereitstellung der Passwortermittlungsvorschrift 6 sind folgende Parameter zu berücksichtigen:
    Figure DE102013102092A1_0002
    Figure DE102013102092A1_0003
  • Die zufallsbezogene Information 5, die bei der Passwortanfrage in der E/A-Einheit 7 dargestellt wird, kann aus alphanumerischen Zeichen unterschiedlicher Farbe bestehen, nämlich
    beispielsweise:
    Position Buchstabe Zusatzinfo zum Buchstaben Zahl/Farbe Zusatzinfo zur Zahl
    1. c Kleinbuchstabe/orange 5 Grau
    2. j Kleinbuchstabe/blau 0 Blau
    3. R Großbuchstabe/grün 0 Rosa
    4. S Großbuchstabe/gelb 6 Orange
    5. D Großbuchstabe/grün 4 Grau
    6. Z Großbuchstabe/braun 3 Magenta
    7. b Kleinbuchstabe/rot 4 Grün
    8. B Großbuchstabe/gelb 8 Gelb
    9. T Großbuchstabe/grün 0 Blau
    10. L Großbuchstabe/blau 5 Schwarz
    11. A Großbuchstabe/grün 1 Grau
    12. c Kleinbuchstabe/rot 1 Magenta
  • Ist der Host 1 als ein Endgerät, beispielsweise als ein Mobiltelefon ausgebildet, demgegenüber sich die Person identifizieren soll, ist eine lokale Implementierung der geheimen Passwortermittlungsvorschrift 6 in dem Mobiltelefon erforderlich. Zur Erhöhung der Sicherheit sollte diese Passwortermittlungsvorschrift auf einem Chip des Mobiltelefons oder in einem tragbaren Datenträger der Person gespeichert werden. Der tragbare Datenträger kann kontaktbehaftet und/oder kontaktlos betrieben sein und kommuniziert mit dem Mobiltelefon.
  • Ist der Host 1 ein Hintergrundsystem bzw. ein Server, erfolgt die Kommunikation zwischen dem Host 1 über die Kommunikationseinrichtung 2, die als ein Datennetz ausgebildet ist. Es erfolgt vorzugsweise eine verschlüsselte Datenübertragung. Das Terminal 3 braucht die geheime Passwortermittlungsvorschrift 6 nicht zu kennen. Solange einer dritten Person, in betrügerischer Absicht, die geheime Passwortermittlungsvorschrift nicht bekannt ist, kann die Person sich mit dem gleichen Benutzerkonto gegenüber unterschiedlichen Hosts 1, beispielsweise einer Webseite, einer Bank oder einem lokalen Netzwerk authentifizieren. Eine einzige geheime Passwortermittlungsvorschrift 6 kann für die Authentifizierung unterschiedlicher Zugriffe der Person genutzt werden.
  • Die geheime Passwortermittlungsvorschrift 6 könnte beispielsweise in einem standardisierten Template oder in einem Kompilat aus Quellcode gespeichert sein. Beispielsweise könnte die geheime Passwortermittllungsvorschrift 6 in einer Java-Smartcard gespeichert sein und auch nur dort zur Ausführung gebracht werden.
  • Die Erfindung ermöglicht insbesondere Anwendungen in der Öffentlichkeit, da das von der Person eingegebene temporäre Passwort nur temporär gültig ist, nämlich nur für eine einzige Passwortanforderungsroutine. Bei der nächsten Passwortanforderungsroutine wird ein anderes temporäres Passwort 20 ermittelt, das durch z. B. Spracherkennung von der E/A-Einheit 7 aufgenommen werden kann. Alternativ kann die E/A-Einheit 7 auch als ein berührungsempfindlicher Bildschirm (Touch-Screen) ausgebildet sein, um in kompakter Weise eine Ein- und Ausgabe von Informationen zu ermöglichen. Vorzugsweise ist der Bildschirm als ein Farbbildschirm ausgebildet, so dass farbige Zeichen für die zufallsbezogene Information 5 genutzt werden können.
  • Die zufallsbezogene Information 5 kann alternativ eine Information mit Zufallsanteilen sein, ohne ausschließlich Zufallsinformationen zu enthalten. Entscheidend für die Sicherheit ist die geheime Selektion der für die Berechnung des temporären Passwortes notwendigen Anteile. Beispielsweise kann die zufallsbezogene Information 5 auch Wochentags- oder Datumsangaben und/oder Uhrzeitangaben zusätzlich zu den Zufallsinformationen enthalten.
  • Die zufallsbezogene Information 5 kann aus numerischen und/oder alphanumerischen Zeichen und/oder binären Daten und/oder Farbcode-Daten bestehen.
  • Die Erfindung ermöglicht eine einfache und sichere Authentifizierung, insbesondere ermöglicht sie:
    • – Sicherheit gegen Abhören, Keylogger, Trojaner, Man-in-the-middle-Attacken
    • – Spracheingabe möglich
    • – Passwortwechsel bzw. Wechsel der Passwortermittlungsvorschrift seltener notwendig
    • – Keine Replay-Attacken möglich
    • – Keine zusätzliche Hardware notwendig
    • – Nur ein Algorithmus zu merken (bei Verwendung eines zentralen Authenthifizierungs-Services)
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 1604257 B1 [0003]

Claims (10)

  1. Verfahren zum Authentifizieren einer Person gegenüber einem Host, wobei der Host von der Person ein temporäres Passwort anfordert für den Zugriff eines Dienst des Hosts, dass eine zufallsbezogene Information erzeugt wird, die der Person über eine Kommunikationseinrichtung als Eingangswert für einen Algorithmus zur Verfügung gestellt wird, aus dem das temporäre Passwort berechnet wird, dass derselbe Algorithmus von der Person und dem Host angewendet wird zur Berechnung des Passwortes und dass nach Feststellung der Übereinstimmung zwischen dem durch die Person und dem Host berechneten Passwort der Zugriff der Person auf den Dienst des Host freigegeben wird, dadurch gekennzeichnet, dass die zufallsbezogene Information (5) im Rahmen einer Passwortanforderungsroutine des Host (1) der Person angezeigt wird und dass die Person mit der Eingabe eines temporären Passwortes (20) antwortet, wobei als Eingangsgröße für den das temporäre Passwort (20) ermittelten geheimem Algorithmus (6, 6.1, 6.2, 6.3, 6.4) ausschließlich die zufallsbezogene Information (5) verwendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass während der Passwortanforderungsroutine zuerst eine Passwortanfrage von dem Host (1) an die Person erfolgt, wobei die zufallsbezogene Information (5) angezeigt wird, und dass danach eine Passwortantwort durch die Person erfolgt, wobei das temporäre Passwort (20) an den Host (1) übermittelt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass über die Kommunikationseinrichtung (2) ausschließlich die zufallsbezogene Information (5) von dem Host (1) zu einer Eingabe-/Ausgabeeinheit (7) einerseits und das temporäre Passwort (20) von der Eingabe-/Ausgabeeinheit (7) zu dem Host andererseits übertragen wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Algorithmus als geheime Passwortermittlungsvorschrift (6, 6.1, 6.2, 6.3, 6.4) der Person vor der Passwortanforderungsroutine bereitgestellt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass bei jeder Passwortanforderungsroutine einer bestimmten Person jeweils eine mittels eines Zufallsgenerators erzeugte unterschiedliche zufallsbezogene Information (5) zugeführt wird.
  6. Vorrichtung zum Authentifizieren einer Person gegenüber einem Host, – mit einer Verarbeitungseinrichtung, mittels derer in dem Host ein Algorithmus auf die zufallsbezogene Information angewendet wird zur Berechnung eines temporären Passwortes, dadurch gekennzeichnet, dass der Algorithmus als geheime Passwortermittlungsvorschrift (6, 6.1, 6.2, 6.3, 6.4) der Person vorbekannt ist und dass die Passwortermittlungsvorschrift (6, 6.1, 6.2, 6.3, 6.4) derart gewählt ist, dass das temporäre Passwort (20) unter Anwendung der Passwortermittlungsvorschrift (6, 6.1, 6.2, 6.3, 6.4) ausschließlich aus der zufallsbezogene Information (5) ermittelbar ist.
  7. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Passwortermittlungsvorschrift (6, 6.1, 6.2, 6.3, 6.4) eine frei wählbare, auf numerische und/oder alphanumerische Zeichen und/oder binäre Daten und/oder Farbcode-Daten bezogene Vorschrift ist, die auf beliebige Folgen numerischen und/oder alphanumerische Zeichen und/oder binäre Daten und/oder Farbcode-Daten anwendbar ist.
  8. Vorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Passwortermittlungsvorschrift (6, 6.1, 6.2, 6.3, 6.4) so gewählt ist, dass das berechnete temporäre Passwort (20) eine maximale Länge von vier alphanumerischen oder numerischen Zeichen aufweist.
  9. Vorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass in der Verarbeitungseinrichtung (4) des Host (1) ein Vorrat von Passwortermittlungsvorschriften (6, 6.1, 6.2, 6.3, 6.4) gespeichert ist, wobei jeder Person eine einzige dieser Passwortermittlungsvorschriften (6, 6.1, 6.2, 6.3, 6.4) unabhängig von dem zu nutzenden Dienst fest zugeordnet ist.
  10. Vorrichtung nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die E/A-Einheit in einem Endgerät, insbesondere in einem Terminal oder einem Mobiltelefon integriert ist, und dass eine Kommunikationseinrichtung zur Übersendung einer zufallsbezogenen Information von dem Host zu der Person vorgesehen ist.
DE102013102092.5A 2013-03-04 2013-03-04 Verfahren und Vorrichtung zum Authentifizieren von Personen Active DE102013102092B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102013102092.5A DE102013102092B4 (de) 2013-03-04 2013-03-04 Verfahren und Vorrichtung zum Authentifizieren von Personen
US14/772,953 US20160021102A1 (en) 2013-03-04 2014-03-03 Method and device for authenticating persons
PCT/DE2014/100073 WO2014135153A1 (de) 2013-03-04 2014-03-03 Verfahren und vorrichtung zum authentifizieren von personen
EP14727702.4A EP2965490B1 (de) 2013-03-04 2014-03-03 Verfahren zum authentifizieren von personen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013102092.5A DE102013102092B4 (de) 2013-03-04 2013-03-04 Verfahren und Vorrichtung zum Authentifizieren von Personen

Publications (2)

Publication Number Publication Date
DE102013102092A1 true DE102013102092A1 (de) 2014-09-04
DE102013102092B4 DE102013102092B4 (de) 2015-08-20

Family

ID=50884187

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013102092.5A Active DE102013102092B4 (de) 2013-03-04 2013-03-04 Verfahren und Vorrichtung zum Authentifizieren von Personen

Country Status (4)

Country Link
US (1) US20160021102A1 (de)
EP (1) EP2965490B1 (de)
DE (1) DE102013102092B4 (de)
WO (1) WO2014135153A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017127280A1 (de) * 2017-11-20 2019-05-23 Tolga Keser Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
EP1604257B1 (de) 2003-02-06 2006-12-06 Consiglio Nazionale Delle Ricerche Infm Istituto Nazionale Per La Fisica Della Materia Verfahren und vorrichtung zur identifizierung eines authorisierten person mittels nicht vorhersagbaren einmal benutzbaren passwortern
US20100180328A1 (en) * 2007-06-26 2010-07-15 Marks & Clerk, Llp Authentication system and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
CH701050A1 (fr) * 2009-05-07 2010-11-15 Haute Ecole Specialisee Bernoise Technique Inf Procédé d'authentification.
DE102011016150A1 (de) * 2011-03-28 2012-10-04 Jurij Schilling Authentifizierungsmethode mittels eines auf dem Algorithmus basierendes Kennwortes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1604257B1 (de) 2003-02-06 2006-12-06 Consiglio Nazionale Delle Ricerche Infm Istituto Nazionale Per La Fisica Della Materia Verfahren und vorrichtung zur identifizierung eines authorisierten person mittels nicht vorhersagbaren einmal benutzbaren passwortern
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
US20100180328A1 (en) * 2007-06-26 2010-07-15 Marks & Clerk, Llp Authentication system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017127280A1 (de) * 2017-11-20 2019-05-23 Tolga Keser Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
DE102017127280B4 (de) 2017-11-20 2021-09-02 Tolga Keser Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Also Published As

Publication number Publication date
EP2965490A1 (de) 2016-01-13
WO2014135153A1 (de) 2014-09-12
EP2965490B1 (de) 2020-04-15
DE102013102092B4 (de) 2015-08-20
US20160021102A1 (en) 2016-01-21

Similar Documents

Publication Publication Date Title
EP2859705B1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
EP3416140B1 (de) Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug
DE102015208088A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
EP3256977A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102012219618A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102009052389A1 (de) Verfahren zur sicheren Interaktion mit einem Sicherheitselement
DE102013102092B4 (de) Verfahren und Vorrichtung zum Authentifizieren von Personen
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
EP3198826B1 (de) Authentisierungs-stick
WO2007073842A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE102011119103A1 (de) Verfahren zum Authentisieren einer Person an einer Serverinstanz
EP2661022A2 (de) Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
DE102019200925A1 (de) Verfahren und Vorrichtung zur Erzeugung und Überprüfung eines Einmal-Kennworts
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
EP2819077A1 (de) Verfahren zum Freischalten mindestens eines Dienstes im E-Wallet
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
EP0997853A1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2020234459A1 (de) Verfahren zur authentifizierung eines nutzers und authentifizierungssystem
DE102011110898A1 (de) Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
DE102017104916A1 (de) Verfahren zum Bereitstellen einer Passphrase sowie biometrisches Gerät
EP3304807A1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final