DE102019006222A1 - Verfahren zum Anmelden in einen Account - Google Patents

Verfahren zum Anmelden in einen Account Download PDF

Info

Publication number
DE102019006222A1
DE102019006222A1 DE102019006222.1A DE102019006222A DE102019006222A1 DE 102019006222 A1 DE102019006222 A1 DE 102019006222A1 DE 102019006222 A DE102019006222 A DE 102019006222A DE 102019006222 A1 DE102019006222 A1 DE 102019006222A1
Authority
DE
Germany
Prior art keywords
account
user
password
connection
triggering event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019006222.1A
Other languages
English (en)
Inventor
Wilhelmus Kok
Michael Berner
Ralf Oberfell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler Truck Holding AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102019006222.1A priority Critical patent/DE102019006222A1/de
Priority to PCT/EP2020/073167 priority patent/WO2021043572A1/de
Publication of DE102019006222A1 publication Critical patent/DE102019006222A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Anmelden in einen Account eines Nutzers (1) bei einem Netzwerk (2), wobei dem Nutzer (1) ein Benutzername (ID) und ein von ihm erstelltes primäres Passwort zugeordnet ist. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass dem Nutzer (1) ein weiteres von ihm erstelltes sekundäres Passwort, ein von ihm erstellter mit seinem Account verknüpfter sekundärer Account und/oder eine von ihm erstellte Verbindung seines Accounts mit einem weiteren Account seiner Wahl zugeordnet ist, wobei eine Anmeldeberechtigung mit dem sekundären Passwort, über den sekundären Account und/oder durch die Verbindung von Accounts nur dann freigeschaltet wird, wenn ein auslösendes Ereignis eingetreten ist.

Description

  • Die Erfindung betrifft ein Verfahren zum Anmelden in einem Account eines Nutzers nach der im Oberbegriff von Anspruch 1 näher definierten Art.
  • Heutzutage ist es allgemein bekannt und üblich, dass Nutzer in Netzwerken aktiv sind. Dies können beispielsweise soziale Netzwerke, Firmennetzwerke, Karrierenetzwerke oder auch produktbezogene Netzwerke, welche dem Nutzer bestimmte auf sein Produkt bezogene Services bereitstellen, sein. Rein beispielhaft kann hier das Netzwerk der Anmelderin genannt werden, in welchem sich Benutzer, beispielsweise über die App Mercedes me, anmelden können, um entsprechende Services, z.B. bezogen auf ihr Fahrzeug, zu nutzen. Allgemein bekannt und üblich ist es dabei, dass dem Nutzer ein Benutzername bzw. eine Identifikation zugeordnet wird, und dass er zum Anmelden zusammen mit diesem Benutzernamen ein nur ihm selbst bekanntes Passwort nutzt. Dies kann insbesondere ein von ihm erstelltes primäres Passwort sein. Mit seinem Benutzernamen und dem von ihm erstellten primären Passwort kann sich der Nutzer dann in seinem Account bei dem Netzwerk anmelden und die entsprechenden Services nutzen.
  • In der Praxis kann es nun dazu kommen, dass ein Nutzer sein Passwort vergisst. Dafür kennt der Stand der Technik zahlreiche Methoden, um ein solches Passwort wieder herzustellen, beispielsweise über Fragen, deren Antworten der Nutzer vorher hinterlegt hat, und deren Antwort im Zweifel nur er selbst weiß. Auch weitere Methoden, welche verschiedene Teile eines Passwortwiederherstellungsgeheimnisses nutzen, sind prinzipiell bekannt. In diesem Zusammenhang kann beispielsweise auf die EP 2 588 989 B1 verwiesen werden.
  • Neben dieser Problematik des vergessenen Passworts, für die es zahlreiche praktikable Lösungsansätze gibt, stellt es in der Praxis ein Problem dar, wenn nicht der Nutzer selbst, sondern ein legitimierter Rechtsnachfolger, beispielsweise ein Erbe oder ein Betreuer, auf den Account zugreifen möchte. In der Praxis ist dies zwar prinzipiell möglich, beispielsweise indem eine entsprechende Urkunde, wie z.B. ein Erbschein oder eine gerichtlich bzw. notariell erstellte Betreuungsurkunde, eingereicht wird. Beim Betreiber des Accounts sorgt dies jedoch regelmäßig für einen extrem hohen personellen Aufwand, da diese Urkunden eigens geprüft und danach ein entsprechendes Einmal-Passwort erstellt und dem berechtigten Rechtsnachfolger des Nutzers mitgeteilt werden müssen. All dies ist mit einem extrem hohen Aufwand verbunden, insbesondere wenn das Netzwerk zahlreiche Nutzer hat, wie es beispielsweise bei vielen Produktnetzwerken und bei sozialen Netzwerken üblich ist.
  • Die Aufgabe der hier vorliegenden Erfindung besteht deshalb darin, ein verbessertes Verfahren zum Anmelden in einem Account eines Nutzers bei einem Netzwerk anzugeben, bei welchem ein legitimierter Rechtsnachfolger weitgehend, oder idealerweise vollständig, automatisiert Zugriff auf den Account des Nutzers erhält.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen im Anspruch 1, und hier insbesondere im kennzeichnenden Teil des Anspruchs 1, gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den hiervon abhängigen Unteransprüchen.
  • Die erfindungsgemäße Lösung sieht ein Verfahren vor, bei dem der Nutzer aktiv daran mitwirkt, dass ein eventueller Rechtsnachfolger von ihm, beispielsweise ein Erbe, zu einem Zeitpunkt, an dem dies sinnvoll ist, Zugriff auf seinen Account erhält. Neben seinem primären Passwort, welches der Nutzer erstellt, erstellt der Nutzer dazu ein sekundäres Passwort, welches ebenfalls ihm, und zwar über seinen Benutzernamen, zugeordnet ist. Alternativ dazu kann er auch einen mit seinem Account verknüpften sekundären Account mit ein sekundäres Passwort umfassenden Zugangsdaten erstellen. Eine dritte Möglichkeit besteht darin, dass er eine Verbindung seines Accounts mit einem bestehenden Account seines eventuellen Rechtsnachfolgers erstellt. Dieses sekundäre Passwort oder die Zugangsdaten zu dem sekundären Account haben eine prinzipielle Anmeldeberechtigung, welche zum Zeitpunkt des Erstellens des sekundären Passworts bzw. Accounts jedoch nicht freigeschaltet ist. Vergleichbares gilt für die Verbindung. Über diese kann prinzipiell auf alle Funktionen des Accounts des Nutzers zugegriffen werden, so dass sich der Rechtsnachfolger über einen solchen Account quasi mittelbbar im Accounts des Nutzers anmelden kann. Zum Zeitpunkt der Einrichtung der Verbindung ist diese Verbindung zwischen den Accounts jedoch gesperrt. Genau dies ließe sich auch bei dem sekundären Account so umsetzten, so dass dieser alternativ zum o.g. Szenario direkt freigeschaltet wird, die Verbindung zum primären Account des Nutzers jedoch gesperrt bleibt.
  • Der Nutzer kann somit das von ihm erstellte sekundäre Passwort bzw. die Zugangsdaten für den von ihm erstellen sekundären Account seinem angedachten Rechtsnachfolger mitteilen oder ihm von der eingerichteten Verbindung zwischen den Accounts berichten, ohne dass dieser Zugriff auf seinen Account erhält. Ein solcher Rechtsnachfolger kann beispielsweise ein Ehegatte oder ein Kind des Nutzers sein, welche beispielsweise im Falle seines Todes sein Erbe antreten. Erst wenn ein auslösendes Ereignis eintritt, wird dann in dem Netzwerk das sekundäre Passwort, der sekundäre Account und/oder die eingerichtete Verbindung zwischen den Accounts freigeschaltet.. Damit erhält nach dem auslösenden Ereignis die von dem Nutzer dafür vorgesehene Person, dies können selbstverständlich auch mehrere Personen sein, Zugriff auf seinen Account. Dies kann im Falle des sekundären Passworts ein direkter Zugriff sein, im Falle eines sekundären Accounts oder der Verbindung mit einem weiteren Account ein mittelbarer Zugriff durch die Verbindung der Accounts.
  • Gemäß einer außerordentlich günstigen Weiterbildung der Erfindung ist das auslösende Ereignis dabei der Ablauf einer vorgegebenen Zeitspanne, seit welcher der Nutzer sich nicht mehr mit seinem Benutzernamen und seinem primären Passwort angemeldet hat. In dieser besonders günstigen und einfachen Ausgestaltungsvariante des erfindungsgemäßen Verfahrens ist es so, dass eine entsprechende Zeitspanne abgewartet wird, während welcher der Nutzer sich nicht mit seinem primären Passwort angemeldet hat. Die Zeitspanne kann beispielsweise zwei oder drei Monate betragen oder auch anderweitig festgelegt sein. Die Zeitspanne kann dabei gemäß einer sehr vorteilhaften Weiterbildung des Verfahrens über einen Zähler erfasst werden, welcher mit jedem Einloggen des Nutzers mit Benutzername und primärem Passwort wieder auf Null gesetzt wird. Hat dieser Zähler einen gewissen vorgegebenen Wert, beispielsweise die oben genannten drei Monate, erreicht, dann wird automatisiert das sekundäre Passwort, der sekundäre Account und/oder die Verbindung freigeschaltet, und diejenige Person oder diejenigen Personen, denen der Nutzer dieses Recht zugedacht hat, können auf seinen Account zugreifen.
  • Eine ergänzende oder alternative Variante des erfindungsgemäßen Verfahrens sieht es vor, dass das auslösende Ereignis ein Eintrag in einer Register-Datenbank über ein vorbestimmtes den Nutzer betreffendes Vorkommnis ist. Eine solche Datenbank kann als sichere Datenbank ausgebildet sein, und kann gemäß einer vorteilhaften Ausgestaltung dieser Variante des erfindungsgemäßen Verfahrens als eine oder mehrere zentrale Datenbanken geführt werden, auf welche unter anderem eine Mehrzahl von Netzwerkbetreibern Zugriff hat. Damit kann beispielsweise ein Todesfall-Register, ein Vermissten-Register oder auch ein Betreuungs-Register aufgebaut werden, sodass im Falle dieser drei genannten Ereignisse, oder auch im Falle ähnlicher Ereignisse, welche in einem Register erfasst werden können, ein entsprechender Eintrag erfolgt. Gemäß einer vorteilhaften Ausgestaltung dieser Idee ist dieser Eintrag dabei zu beurkunden und kann gemäß einer sehr vorteilhaften Weiterbildung auch automatisiert in dieses Register gelangen, welches insbesondere von der öffentlichen Hand betrieben wird, sodass beispielsweise den zuständigen Ämtern bekannte Betreuungen, Todesfälle, Vermisstenfälle oder dergleichen ohne einen eigens gestellten und beurkundenden Antrag in dieses Register gelangen. Dadurch, dass nun die Netzwerkbetreiber auf diese Register zugreifen können, können sie ein entsprechendes vorbestimmtes Vorkommnis, welches den Nutzer betroffen hat, feststellen. Dies kann beispielsweise sein Tod sein. Ist dieser in dem entsprechenden Register vermerkt, dann kann, auch ohne Abwarten der oben genannten Zeitspanne, sofort das sekundäre Passwort, der sekundäre Account und/oder die Verbindung freigeschaltet werden, sodass seine Erben auf den Account Zugriff haben.
  • Dabei ist es so, dass im Falle der Nutzung oder auch der versuchten Nutzung des sekundären Passworts oder dem Versuch sich in einem noch nicht freigeschalteten sekundären Account einzuloggen eine Meldung an den Nutzer erfolgt. Eine solche Meldung kann beispielsweise per Email, WhatsApp, SMS oder dergleichen an den Nutzer übermittelt werden. Er weiß dann von der Nutzung oder der versuchten Nutzung seines sekundären Passworts bzw. Accounts, falls dies für ihn noch von Interesse ist. Im Falle, dass ein Missbrauch des sekundären Passworts bzw. Accounts erfolgt, wird er hierüber also informiert und kann entsprechend reagieren, beispielsweise indem er dieses Passwort ändert und den Kreis der Personen, denen er es anvertraut, entsprechend anpasst oder dergleichen.
  • Vergleichbares kann auch im Fall der Verbindung zwischen aktiven Accounts, z.B. zum sekundären direkt freigeschalteten Account oder zu einem dritten Account, erfolgen. Dabei ist hier die Gefahr eines Missbrauchs geringer, da ja keine Aktivität des potenziellen Rechtsnachfolgers erfolgen muss/kann, sondern alles automatisiert abläuft. Dennoch kann auch hier eine Hinweis an den Nutzer ggf. sinnvoll sein, wenn er z.B. ohne es eigentlich zu wollen das auslösende Ereignis, provoziert hat, indem er sich übermäßig lange nicht mit dem primären Passwort eingeloggt hat.
  • Gemäß einer weiteren sehr vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens kann es außerdem vorgesehen sein, dass im Falle der Nutzung des primären Passworts zur Anmeldung, nachdem das auslösende Ereignis aufgetreten ist, das sekundäre Passwort, der sekundäre Account oder die bereits freigegebene Verbindung erneut gesperrt wird, sodass beispielsweise für den Fall, dass der Nutzer für einen Zeitraum, welcher größer als die Zeitspanne war, seinen Account bewusst nicht genutzt hat, und hierdurch das auslösende Ereignis eingetreten ist, er durch ein Einloggen mit dem primären Passwort dies wieder rückgängig machen kann, um so die in diesem speziellen Fall ungewollte Freigabe des Accounts wieder aufzuheben.
  • Dies kann bei dem Nutzer selbst insbesondere durch die entsprechende Meldung an den Nutzer erkannt werden, welche ihn gegebenenfalls überhaupt erst darauf aufmerksam macht, dass er sich für eine Zeitdauer, welche größer als die vorgegebene Zeitspanne war, nicht in seinem Account angemeldet hatte.
  • Ferner kann es gemäß einer vorteilhaften Ausgestaltung der Idee auch vorgesehen sein, dass nicht das primäre und das sekundäre Passwort gleichzeitig Verwendung finden können, sodass im Falle der Freischaltung der Anmeldeberechtigung mit dem sekundären Passwort, der Freischaltung des sekundären Accounts oder der Verbindung zwischen Accounts gemäß dieser vorteilhaften Ausgestaltung der Idee das primäre Passwort gesperrt wird. Hierdurch wird ein Doppelzugriff auf den Account des Nutzers vermieden.
  • Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figuren näher dargestellt ist.
  • Dabei zeigen:
    • 1 ein prinzipielles Szenario zur Erläuterung der Ausgangssituation des erfindungsgemäßen Verfahrens;
    • 2 eine erste Möglichkeit, wie ein auslösende Ereignis eintreten kann;
    • 3 eine zweite Möglichkeit, wie ein auslösendes Ereignis eintreten kann; und
    • 4 ein einfacher Ablauf des Verfahrens gemäß der Erfindung.
  • In der Darstellung der 1 ist ein Nutzer 1 schematisch angedeutet. Er kann sich über einen Benutzernamen ID, hier beispielsweise xyz1, und ein primäres Passwort PW in sein Konto/Account bei einem mit 2 bezeichneten Netzwerk anmelden. Dies ist durch eine zwischen dem Nutzer 1 und dem Netzwerk 2 angedeutete Anmeldemaske 3 schematisch angedeutet.
  • Nun kann es dazu kommen, dass der Nutzer 1 sich nicht mehr bei dem Netzwerk 2 anmelden kann, beispielsweise weil ihn ein entsprechendes Vorkommnis, wie beispielsweise eine schwere Erkrankung, der Tod oder dergleichen betroffen hat. In diesem Fall wird er sich nicht mehr über die Anmeldemaske 3 mit seinem primären Passwort bei dem Netzwerk 2 einloggen. Vielmehr soll nun ein Rechtsnachfolger, wie beispielsweise ein Erbe, oder im Falle einer schweren Erkrankung ein Betreuer die Möglichkeit haben, auf den Account zuzugreifen. Dafür kann der Nutzer 1 neben seinem primären Passwort ein sekundäres Passwort vergeben, über welches man sich jedoch nicht bei dem Netzwerk 2 anmelden kann, solange ein auslösendes Ereignis, welches dieses sekundäre Passwort freischaltet, nicht eingetreten ist. Ein solches auslösendes Ereignis könnte nun beispielsweise der Tod, eine schwere Erkrankung mit der Folge einer Betreuung des Nutzers 1, oder auch eine Vermisstmeldung des Nutzers 1 sein.
  • Als Alternativen zu dem sekundären Passwort könnte auch ein sekundärer Account angelegt werden. Dieser würde dann erst mit Auftreten des auslösenden Ereignisses freigeschaltet werden. Als weitere Alternative kann auch eine Verbindung zwischen den primären Account des Nutzers und einem weiteren Account, z.B. dem des ausgewählten Rechtsnachfolgers erstellt werden. Auch das Erstellen einer Verbindung mit dem in dieser Alternative sofort freigeschalteten sekundären Account wäre denkbar. An die Stelle einer Freigabe des sekundären Passwort bzw. der Zugangsdaten des sekundären Accounts würde dann eine Freigabe der bis dahin gesperrten Verbindung zwischen den Accounts treten. Diese kann prinzipiell bidirektional sein. Vorzugsweise soll sie jedoch unidirektional sein, so dass nur der Rechtsnachfolger auf den Account des Nutzers zugreifen kann und nicht umgekehrt.
  • Eine erste Möglichkeit, um all diese Fälle außerordentlich einfach und automatisiert in dem Netzwerk 2 abzuprüfen besteht darin, dass als auslösendes Ereignis der Ablauf einer vorgegebenen Zeitspanne to verwendet wird, seit welcher der Nutzer 1 sich nicht mehr mit seinem Benutzernamen ID und seinem primären Passwort bei dem Netzwerk 2 angemeldet hat. Schematisch ist dies in der Darstellung der 2 angedeutet. Die y Achse zeigt dabei die Zeit t, auf der x Achse sind die einzelnen Anmeldungen in seinem Account eingetragen. Der Nutzer 1 hat sich beispielsweise bei x0 angemeldet. Danach beginnt ein Timer zu laufen, welcher hier bis zum Zeitpunkt t1 läuft, dann meldet sich der Benutzer bei x1 erneut an, und die Zeit des Timers wird wieder auf Null zurückgesetzt und beginnt von neuem zu laufen. Nach der Anmeldung x3 meldet sich der Nutzer 1 bis auf weiteres nicht mehr bei dem Netzwerk 2 an, beispielsweise weil er verstorben ist. Das Ereignis x4 wäre in diesem Fall also das auslösende Ereignis, bei welchem der mit durchgezogener Linie dargestellte Timer die vorgegebene Zeitspanne to entsprechend erreicht. Diese kann beispielsweise drei Monate betragen. Hat sich der Nutzer 1 also für drei Monate nicht mehr mit seinem primären Passwort bei dem Netzwerk 2 angemeldet, dann wird davon ausgegangen, dass ein auslösendes Ereignis eingetreten ist, beispielsweise sein Tod oder seine auf andere Art gegebene Unfähigkeit, sich in dem Netzwerk anzumelden, beispielsweise weil er vermisst ist, schwer erkrankt ist oder dergleichen.
  • Das auslösende Ereignis, welches in diesem Fall der Ablauf der vorgegebenen Zeitspanne t0 ist, gibt nun ein sekundäres Passwort frei, welches der Nutzer 1 vorher ebenfalls erstellt und einer vertrauenswürdigen Person, insbesondere seinem Rechtsnachfolger, mitgeteilt hat. Alternativ dazu können auch, wie oben ausgeführt, Zugangsdaten zu einem sekundären Account und/oder die Verbindung zwischen Accounts freigeschaltet werden. Bevor das auslösende Ereignis, hier x4, eingetreten ist, kann diese Person mit dem sekundären Passwort oder dem sekundären Account nichts anfangen, da eine Anmeldeberechtigung nicht existiert. Sollte sie dies dennoch versuchen, wird dem Nutzer 1 eine entsprechende Mitteilung übermittelt, beispielsweise per Email, sodass dieser von der versuchten Nutzung und dem damit einhergehenden Vertrauensbruch weiß und entsprechend reagieren kann.
  • In der Darstellung der 3 ist schematisch eine andere Möglichkeit gezeigt, welche ein auslösendes Ereignis verursachen kann. Rein beispielhaft ist dabei ein dem Nutzer 1 widerfahrendes ihn betreffendes Vorkommnis über einen mit 4 bezeichneten Blitz angedeutet. Der Nutzer 1 kann beispielsweise verstorben sein, oder wird als vermisst gemeldet oder erhält eine Betreuung. In der Darstellung der 3 sind nun verschiedene Datenbanken 5.1, 5.2 und 5.3 beispielhaft gezeigt. Dies sollen Register-Datenbanken 5 sein, welche vorzugsweise von der öffentlichen Hand oder unter Kontrolle der öffentlichen Hand betrieben werden. Eine der Register-Datenbanken 5 kann beispielsweise ein Vermisstenregister sein, wie es beispielsweise von Interpol betrieben wird. Außerdem kann eine der Register-Datenbanken 5 beispielsweise ein Todesregister, ein Betreuungsregister oder dergleichen sein. In dem hier dargestellten Beispiel soll der Nutzer 1 verstorben sein. Die Register-Datenbank 5 mit dem Bezugszeichen 5.1 soll ein Todesregister sein, in welches ein Eintrag seitens der öffentlichen Hand erfolgt, sei es weil der Nutzer 1 in einer öffentlichen Einrichtung in einem Krankenhaus verstorben ist, sodass die Information ohnehin vorliegt, oder weil seine Erben dies bei der Register-Datenbank 5 mit einem entsprechenden Dokument, beispielsweise einer Todesurkunde, einem Erbschein oder dergleichen urkundlich nachgewiesen und beantragt haben. Diese Eintragungen in den Register-Datenbanken 5 dienen nun verschiedenen Netzwerken, welche hier mit 2.1 bis 2.n angedeutet sind, dazu, auslösende Ereignisse festzustellen. Insbesondere können die Register-Datenbanken 5 dabei mit zahlreichen Netzwerken 2.1 bis 2.n verbunden sein, sodass im Verhältnis der relativ großen Anzahl an Netzwerken 2.1 bis 2.n durch den Betrieb einer entsprechend geringeren Anzahl von Register-Datenbanken 5 ein vergleichsweise geringer Aufwand entsteht. Die Netzwerke 2 können nun selbsttätig über die entsprechenden Daten, welche sie aus den Register-Datenbanken 5 abrufen, ein auslösendes Ereignis feststellen, und das sekundäre Passwort, den sekundären Account bzw. die Verbindung entsprechend freischalten, sodass sowohl das primäre Passwort als auch die sekundären Zugriffsmöglichkeiten auf den Account oder gegebenenfalls auch nur diese als Ersatz für das primäre Passwort zur Nutzung des Accounts in dem jeweiligen Netzwerk 2 berechtigt.
  • Der Verfahrensablauf kann - am Beispiel des sekundären Passworts erläutert - dabei prinzipiell so aussehen, wie es in der Darstellung der 4 schematisch angedeutet ist. Das Verfahren startet und fragt in einem ersten Schritt ab, ob die Zeit t seit der letzten Anmeldung in dem Netzwerk 2 größer als die vorgegebene Zeitspanne to ist. Ist dies nicht der Fall, wird geprüft, ob es einen Eintrag zu dem jeweiligen Nutzer 1 in einer Register-Datenbank 5 gibt. Ist dies auch nicht der Fall, dann erfolgt die Überprüfung von neuem und der Account steht dem Nutzer 1 wie gewohnt zur Verfügung. Wird eine der beiden Abfragen mit ja beantwortet, dann wird festgestellt, dass ein auslösendes Ereignis im Sinne des erfindungsgemäßen Verfahrens aufgetreten ist. Dieses führt dann zu einem Freischalten des sekundären Passworts, sodass sich der rechtmäßige oder von dem Nutzer 1 als solcher benannte Rechtsnachfolger über den Benutzernamen ID und das sekundäre Passwort in den Account des Nutzers 1 einloggen kann. Die Reihenfolge der Prüfungen könnte natürlich auch umgekehrt sein.
  • All dieser erfolgt dabei automatisiert, sodass seitens des Betreibers des Netzwerks 2 keine aufwändigen Überprüfungen erfolgen müssen und somit kein personeller Aufwand beispielsweise zum Prüfen von entsprechenden Beurkundungen der Ereignisse betrieben werden muss. Dies funktioniert insbesondere dann sehr einfach und effizient, wenn die entsprechenden Register-Datenbanken 5 sicher und zuverlässig von öffentlichen Stellen geführt werden, und hierauf verschlüsselt Zugriff für die Betreiber der Netzwerke 2 besteht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 2588989 B1 [0003]

Claims (10)

  1. Verfahren zum Anmelden in einen Account eines Nutzers (1) bei einem Netzwerk (2), wobei dem Nutzer (1) ein Benutzername (ID) und ein von ihm erstelltes primäres Passwort zugeordnet ist, dadurch gekennzeichnet, dass dem Nutzer (1) ein weiteres von ihm erstelltes sekundäres Passwort, ein von ihm erstellter mit seinem Account verknüpfter sekundärer Account und/oder eine von ihm erstellte Verbindung seines Accounts mit einem weiteren Account seiner Wahl zugeordnet ist, wobei eine Anmeldeberechtigung mit dem sekundären Passwort, über den sekundären Account und/oder durch die Verbindung von Accounts nur dann freigeschaltet wird, wenn ein auslösendes Ereignis eingetreten ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das auslösende Ereignis der Ablauf einer vorgegebenen Zeitspanne (to) ist, seit welcher der Nutzer (1) sich nicht mehr mit seinem Benutzernamen (ID) und seinem primären Passwort angemeldet hat.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zeit (t) bis zum Erreichen der vorgegebenen Zeitspanne (t0) über einen Zähler erfasst wird, wobei mit jedem Einloggen des Nutzers (1) mit dem Benutzernamen (ID) und dem primären Passwort der Zähler auf Null gesetzt wird.
  4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass das auslösende Ereignis ein Eintrag in einer Register-Datenbank (5) über ein vorbestimmtes den Nutzer (1) betreffendes Vorkommnis (4) ist.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die wenigstens eine Register-Datenbank (5) als zentrale Datenbank (5) geführt wird, auf welche unter anderem eine Mehrzahl von Netzwerken (2) Zugriff hat.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die wenigstens eine Register-Datenbank (5) von öffentlicher Hand betrieben wird.
  7. Verfahren nach Anspruch 4, 5 oder 6, dadurch gekennzeichnet, dass der Eintrag eines Vorkommnisses (4) in die wenigstens eine Register-Datenbank (5) nach dem der öffentlichen Hand zweifelsfrei bekannten Auftreten des Ereignisses oder dem Beurkunden des Ereignisses im Rahmen eines Eintragungsantrags erfolgt.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass im Falle der Nutzung oder der versuchten Nutzung des sekundären Passworts, des sekundären Accounts oder dem Freischaltung der Verbindung eine Meldung an den Nutzer (1) erfolgt.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Falle der Nutzung des primären Passworts zur Anmeldung in dem Netzwerk (2), nachdem das auslösende Ereignis aufgetreten ist, das bereits freigeschaltete sekundäre Passwort, der bereits freigeschaltete sekundäre Account oder die bereits Verbindung bis zum nächsten Auftreten des auslösenden Ereignisses wieder gesperrt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Falle des Freischaltens der Anmeldeberechtigung mit dem sekundären Passwort, des sekundären Accounts oder der Verbindung das primäre Passwort gesperrt wird.
DE102019006222.1A 2019-09-04 2019-09-04 Verfahren zum Anmelden in einen Account Pending DE102019006222A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019006222.1A DE102019006222A1 (de) 2019-09-04 2019-09-04 Verfahren zum Anmelden in einen Account
PCT/EP2020/073167 WO2021043572A1 (de) 2019-09-04 2020-08-19 Verfahren zum anmelden in einen account

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019006222.1A DE102019006222A1 (de) 2019-09-04 2019-09-04 Verfahren zum Anmelden in einen Account

Publications (1)

Publication Number Publication Date
DE102019006222A1 true DE102019006222A1 (de) 2021-03-04

Family

ID=72193426

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019006222.1A Pending DE102019006222A1 (de) 2019-09-04 2019-09-04 Verfahren zum Anmelden in einen Account

Country Status (2)

Country Link
DE (1) DE102019006222A1 (de)
WO (1) WO2021043572A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020016921A1 (en) * 2000-01-28 2002-02-07 Theis Olsen System and method for ensuring secure transfer of a document from a client of a network to a printer
US20100299745A1 (en) * 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
US20150281216A1 (en) * 2014-03-28 2015-10-01 Ben Damian DONOHUE System of composite passwords incorporating hints

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8429760B2 (en) 2010-07-01 2013-04-23 Apple Inc. System and method for storing a password recovery secret
US9350599B1 (en) * 2012-06-26 2016-05-24 Google Inc. User content access management and control
US20140337059A1 (en) * 2013-05-08 2014-11-13 Digital Life Holdings, LLC System and method of incentivizing social media companies to honor the bequeathment requests
US20150326548A1 (en) * 2014-05-12 2015-11-12 Omne Tempus Llc Management of digital assets
US10742757B2 (en) * 2017-12-07 2020-08-11 Oath Inc. Automated network account transfers based on determined inactivity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020016921A1 (en) * 2000-01-28 2002-02-07 Theis Olsen System and method for ensuring secure transfer of a document from a client of a network to a printer
US20100299745A1 (en) * 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
US20150281216A1 (en) * 2014-03-28 2015-10-01 Ben Damian DONOHUE System of composite passwords incorporating hints

Also Published As

Publication number Publication date
WO2021043572A1 (de) 2021-03-11

Similar Documents

Publication Publication Date Title
EP3471068A1 (de) Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt
WO2002091226A1 (de) Verfahren zur erfassung und identifikation von zugriffen auf elektronische dokumente
EP1164475A2 (de) Verfahren zur Installation von Software in einer Hardware
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
EP3300522B1 (de) Bereitstellung zumindest eines passworts
DE102004047146A1 (de) Rechteverwaltung
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE102019006222A1 (de) Verfahren zum Anmelden in einen Account
DE4010094C2 (de) Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
AT504141B1 (de) Verfahren zur vergabe von zugriffsrechten auf daten
EP1419636B1 (de) Verfahren zum automatischen login einer kraftfahrzeugsteilnehmerstation
EP1685471A1 (de) Individuelle gültigkeitsdauer für passwort, pin und passphrase
DE102019005545A1 (de) Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk
DE202013100910U1 (de) CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern
DE102017123671B4 (de) System und Verfahren zum Verwalten von personenbezogenen Daten
DE102021118590A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten
DE102021118591A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten
WO1995001618A1 (de) Verfahren zur rücksetzung einer gesperrten pin oder eines gesperrten kennworts
EP1553524B1 (de) Vorbereitung und Durchführung von Diensten für eine Datenverarbeitungseinheit
DE102008023627A1 (de) Verfahren zum sicheren und flexiblen elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
Schaal et al. Deliberative Partizipation
DE102020121666A1 (de) Onboarding-Verfahren für einen digitalen Nutzerkreis
WO2023174799A1 (de) Dienstleister-kunden-kommunikationssystem mit zentraler datenspeicherung und -verwaltung, integriertem-synchronisiertem zeiterfassungssystem sowie lokalen terminals
DE102020003071A1 (de) Verfahren zum Aktualisieren eines Datenpakets auf einer elektronischen Recheneinrichtung eines Kraftfahrzeugs, sowie System
Benduhn et al. Secure Database Infrastructures

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: DAIMLER TRUCK AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE

R081 Change of applicant/patentee

Owner name: DAIMLER TRUCK AG, DE

Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE