DE202016001794U1 - 2-Faktor-Authentifizierung mittels Mutual Factor - Google Patents
2-Faktor-Authentifizierung mittels Mutual Factor Download PDFInfo
- Publication number
- DE202016001794U1 DE202016001794U1 DE202016001794.3U DE202016001794U DE202016001794U1 DE 202016001794 U1 DE202016001794 U1 DE 202016001794U1 DE 202016001794 U DE202016001794 U DE 202016001794U DE 202016001794 U1 DE202016001794 U1 DE 202016001794U1
- Authority
- DE
- Germany
- Prior art keywords
- factor
- authentication
- user
- mutual
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
Abstract
2-Faktor-Authentifizierung mittels Mutual Factor, dadurch gekennzeichnet, dass eine Authentifizierungskomponente durch den Benutzer selbst in Form einer Mehrzahl an Frage-/Antwortkombinationen auf dem Authentifizierungssystem hinterlegt wird (Mutual Factor). Fragen und dazugehörige Antworten stammen dabei aus dem höchstpersönlichen Lebensbereich des Anwenders.
Description
- Die vorliegende Erfindung betrifft das Gebiet der Authentifizierung von Benutzern und berechtigten Dritten zum Zwecke des Zuganges zu auf entfernten Systemen (Servern) gespeicherten Informationen. Dabei wird zusätzlich zu den bisher gebräuchlichen Verwendungen von Benutzernamen und Passwörtern eine zufallsgenerierte Ebene von persönlichen Fragen und dazugehörigen Antworten (Mutual Factor) eingeführt. Erst die Validierung dieser Eingaben erlaubt dem Benutzer den Zugang zum Informationssystem. Weiterhin ermöglicht der Mutual Factor, dass auch Dritte, die in einer persönlichen Vertrauensbeziehung zum Eigentümer der Daten und Informationen stehen, nach erfolgreicher Authentifizierung Zugang zu diesen Daten und Informationen erhalten können.
- Stand der Technik
- Bekannt als Methoden der Authentifizierung in verteilten Systemen, in denen ein Benutzer mittels eines informationstechnischen Endgerätes (Client) auf Daten, die auf einem entfernten und über IP-basierte Netze verbundenen Rechnersystem (Server) vorhanden sind, zugreift, sind die Authentifizierungen zu nennen, die u. a. in dem Schutzrecht
DE 698 38 262.5 beschrieben sind. Da diese Art der Authentifizierung bei zunehmender Verfügbarkeit von dezentraler Rechenleistung mittels Brute-Force-Attacken umgangen worden sind, hat sich zum Zwecke der Schutzerhöhung die sogenannte 2-Faktor-Authentifizierung durchgesetzt. Diese wird u. a. beschrieben in dem SchutzrechtDE 697 258 33.5 . Bei diesen dem Stand der Technik entsprechenden Authentifizierungen wird als erster Faktor, nach der Identifizierung des anfragenden Benutzers mittels Eingabe und Übermittlung eines Benutzernamens, ein sogenanntes Passwort vom Benutzer eingegeben, übertragen und gemeinsam mit dem Benutzernamen durch den Server validiert. Beim Einsatz der 2-Faktor-Authentifizierung fordert das Serversystem darüber hinaus vom Benutzer einen weiteren Schlüssel (Faktor) an, der ebenfalls im Validierungsprozess verarbeitet wird, um die Authentifizierung und damit den Zugang zu Daten und Informationen auf dem Serversystem zu erlauben. Als zweiter Faktor kommt nur eine vom ersten Faktor verschiedene und unabhängige Komponente in Betracht. - Die bisher als zweiter Faktor verwendeten Komponenten bestehen, wie u. a. in den Schutzschriften
DE 697 258 33.5 undEP 05 79 9241.4 - a) mittels zusätzlicher Geräte (Bankkarte, Codegenerator) erstellten Schlüsseln oder Hardware-Token, oder individuellen, mitgeführten Mobilgeräten
- b) weiteren Passwörtern (PIN, Tan, Kennwort) oder
- c) biometrischen Daten (Fingerabdruck, Iris-Scan, Stimme).
- Mit dem Einsatz der vorstehend beschriebenen Faktor-Komponenten sind verschiedene Nachteile verbunden. Zusätzlich erforderliche Geräte müssen stets zur Verfügung stehen, können aber auch abhanden kommen oder durch unbefugte Dritte missbräuchlich verwendet werden. Dasselbe gilt für weitere Passwörter. Die Verwendung biometrischer Daten erfordert eine aufwändigere Technik aufseiten des Benutzers und ist für viele Menschen zu umständlich. Gemeinsames Problem aller vorgenannten Komponenten ist jedoch, dass diese sich nicht eignen, damit ein Benutzer einem Dritten den autorisierten Zugang zu den in seinem Eigentum stehenden Daten und Informationen gewähren kann. Das im Schutzrecht
EP 05 79 9241.4 - Selbst wenn davon ausgegangen wird, dass die Übermittlung sämtlicher Authentifizierungskomponenten (Faktor 1 und Faktor 2) durch Verschlüsselung gesichert wird, besteht das technische Problem der Angreifbarkeit der Übertragungswege sowie der Missbrauch durch unbefugte Dritte.
- Vorteile der erfindungsgemäßen Lösung
- Die Erfindung löst die bei den nach dem Stand der Technik vorhandenen und oben dargestellten Probleme durch die in den Schutzansprüchen 1 bis 4 aufgeführten Merkmale.
- Mit der Erfindung wird erreicht, dass der Benutzer selbst eine Komponente (Mutual Factor) zum Einsatz als zweiter (oder weiterer) Faktor schafft, die er selbst im Rahmen der Authentifizierung benutzen kann. Dieser zweite Faktor steht dem Benutzer für dessen Authentifizierungsprozess ohne die Nachteile und Hürden der dem bisherigen Stand der Technik entsprechenden Komponenten zur Verfügung. Darüber hinaus kann der Benutzer aber auch weitere Komponenten schaffen, die von ihm autorisierten Dritten den Zugang zu seinen Daten und Informationen ermöglicht, ohne dass der Benutzer diese Komponenten auf elektronischem oder anderem Übertragungsweg dem Dritten mitteilen muss. Damit wird ein gegenüber dem bisherigen Stand der Technik höheres Mass an Sicherheit in den Authentifizierungsprozess eingeführt.
- Der Mutual Factor als Komponente basiert auf höchstpersönlichen Informationen und Erfahrungen, von denen der Benutzer weiss, dass nur er selbst sie kennt. Die Komponente wird geschaffen durch die Eingabe einer Frage und Speicherung derselben auf dem Server. Im gleichen Schritt hinterlegt der Benutzer die korrekte Antwort auf die zuvor definierte Frage auf dem Server. Zur Erhöhung der Sicherheit der späteren Verwendung werden mehrere Fragen und dazugehörige Antworten erstellt und auf dem Server gespeichert. Der Server präsentiert fortan im Rahmer, des Authentifizierungsprozesses dem Benutzer auf dessen Client eine zufällig aus dem hinterlegten Fragenbestand ausgewählte Frage. Erst wenn der Benutzer die korrekte Antwort auf diese Frage eingegeben und an den Server übermittelt hat, wird das Serversystem bei erfolgreicher Validierung dem Benutzer den Zugang zu dessen Daten und Informationen einräumen.
- Der Mutual Factor eignet sich aufgrund seines privaten, höchstpersönlichen Charakters auch dazu, um einem befugten Dritten im Rahmen der 2-Faktor-Authentifizierung Zugang zu Daten und Informationen zu ermöglichen. Dazu muss der Benutzer dem Dritten lediglich einen Benutzernamen und ein Passwort für die Überprüfung des ersten Faktors mitteilen. Allein mit diesen Informationen ist es aber unbefugten Dritten noch nicht möglich, Zugang zum Serversystem zu erlangen. Denn auch der befugte Dritte muss danach eine zufällig aus einem Fragenbestand präsentierte Frage mit der korrekten Antwort zur Validierung beim Server einreichen. Der Bestand an Fragen und Antworten wurde zuvor vom Benutzer angelegt unter Kenntnis höchstpersönlicher und als geheim geltender Informationen, die er mit dem Dritten teilt, ohne sie nochmals kommunizieren zu müssen. Somit liegt die Komponente des zweiten Faktors sowohl beim Benutzer wie auch beim befugten Dritten vor. Die mit einer Übertragung von Faktoren verbundenen Risiken entfallen beim Einsatz des Mutual Factor.
- Durch die erfindungsgemäße Lösung wird eine einfachere, sicherere und kostengünstigere Lösung für eine 2-Faktor-Authentifizierung geschaffen.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 69838262 [0002]
- DE 69725833 [0002, 0003]
- EP 05799241 [0003, 0004]
Claims (4)
- 2-Faktor-Authentifizierung mittels Mutual Factor, dadurch gekennzeichnet, dass eine Authentifizierungskomponente durch den Benutzer selbst in Form einer Mehrzahl an Frage-/Antwortkombinationen auf dem Authentifizierungssystem hinterlegt wird (Mutual Factor). Fragen und dazugehörige Antworten stammen dabei aus dem höchstpersönlichen Lebensbereich des Anwenders.
- Authentifizierung nach Anspruch 1, dadurch gekennzeichnet, dass das Authentifizierungssystem dem Benutzer aufgrund zufälliger Auswahl eine oder mehrere Fragen zur Beantwortung vorlegt und dem Benutzer nach erfolgreicher Validierung der Antwort(en) Zugang zum Informationssystem ermöglicht.
- Authentifizierung nach Anspruch 1, dadurch gekennzeichnet, dass der Benutzer den Mutual Factor auch einsetzen kann, um ihm persönlich bekannten dritten Personen unter Nutzung der gemeinsamen Kenntnis persönlicher Sachverhalte eine Komponente wie in Anspruch 1 beschrieben zur Verfügung zu stellen, ohne dem Dritten den Inhalt dieser Komponente durch nicht sichere Kommunikationsmittel mitteilen zu müssen.
- Authentifizierung nach Anspruch 1, 2 und 3, dadurch gekennzeichnet, dass eine vom Benutzer als befugt angegebene dritte Person im Rahmen einer 2-Faktor-Authentifizierung unter Einsatz des Mutual Factors Zugang zu den auf dem Informationssystem gespeicherten Daten und Informationen des Benutzers erlangen kann, ohne zusätzliche unabhängige Geräte zur Generierung eines zweiten Faktors einzusetzen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202016001794.3U DE202016001794U1 (de) | 2016-03-21 | 2016-03-21 | 2-Faktor-Authentifizierung mittels Mutual Factor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202016001794.3U DE202016001794U1 (de) | 2016-03-21 | 2016-03-21 | 2-Faktor-Authentifizierung mittels Mutual Factor |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202016001794U1 true DE202016001794U1 (de) | 2016-04-07 |
Family
ID=55855231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202016001794.3U Expired - Lifetime DE202016001794U1 (de) | 2016-03-21 | 2016-03-21 | 2-Faktor-Authentifizierung mittels Mutual Factor |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202016001794U1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69725833T2 (de) | 1996-12-31 | 2004-05-19 | Compaq Computer Corp., Houston | Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz |
EP1815379A1 (de) | 2004-11-12 | 2007-08-08 | Koninklijke Philips Electronics N.V. | Identifizierung und authentifizierung verschiedener benutzer für mehrbenutzerzugriff auf anzeigevorrichtungen |
DE69838262T2 (de) | 1997-02-14 | 2008-05-15 | International Business Machines Corp. | Allgemeine benutzer-authentifizierung für netz-rechner |
-
2016
- 2016-03-21 DE DE202016001794.3U patent/DE202016001794U1/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69725833T2 (de) | 1996-12-31 | 2004-05-19 | Compaq Computer Corp., Houston | Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz |
DE69838262T2 (de) | 1997-02-14 | 2008-05-15 | International Business Machines Corp. | Allgemeine benutzer-authentifizierung für netz-rechner |
EP1815379A1 (de) | 2004-11-12 | 2007-08-08 | Koninklijke Philips Electronics N.V. | Identifizierung und authentifizierung verschiedener benutzer für mehrbenutzerzugriff auf anzeigevorrichtungen |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60223129T2 (de) | Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE10151277A1 (de) | Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver | |
DE102017209961A1 (de) | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug | |
AT525728B1 (de) | Verfahren und Vorrichtung zur Erstellung elektronischer Signaturen | |
DE102012201209A1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
WO2007073842A1 (de) | Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste | |
DE102013203436A1 (de) | Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen | |
DE102020118716A1 (de) | Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem | |
DE69937196T2 (de) | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer | |
WO2018166942A1 (de) | Verfahren zur zugangskontrolle | |
DE102017006200A1 (de) | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. | |
DE102014219297A1 (de) | Authentisierungs-Stick | |
DE102013102092B4 (de) | Verfahren und Vorrichtung zum Authentifizieren von Personen | |
EP2631837B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
DE202016001794U1 (de) | 2-Faktor-Authentifizierung mittels Mutual Factor | |
DE102011119103A1 (de) | Verfahren zum Authentisieren einer Person an einer Serverinstanz | |
DE102021125572B3 (de) | Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer | |
WO2007003446A1 (de) | Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen | |
EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
EP1054364A2 (de) | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften | |
DE19841886A1 (de) | Verfahren und Vorrichtung zur Erzeugung von Paßwörtern | |
EP2052345B1 (de) | Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts | |
DE102016113148A1 (de) | Automatisierte Authentifizierung und Identifizierung eines Benutzers einer Datenverarbeitungsanlage mit Hilfe dynamischer tippbiometrischer Erkennungsmerkmale | |
WO1999038062A1 (de) | Verfahren und vorrichtung zur erzeugung von passwörtern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification | ||
R156 | Lapse of ip right after 3 years |