DE202016001794U1 - 2-Faktor-Authentifizierung mittels Mutual Factor - Google Patents

2-Faktor-Authentifizierung mittels Mutual Factor Download PDF

Info

Publication number
DE202016001794U1
DE202016001794U1 DE202016001794.3U DE202016001794U DE202016001794U1 DE 202016001794 U1 DE202016001794 U1 DE 202016001794U1 DE 202016001794 U DE202016001794 U DE 202016001794U DE 202016001794 U1 DE202016001794 U1 DE 202016001794U1
Authority
DE
Germany
Prior art keywords
factor
authentication
user
mutual
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202016001794.3U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kc Man AG
Kc Management AG
Original Assignee
Kc Man AG
Kc Management AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kc Man AG, Kc Management AG filed Critical Kc Man AG
Priority to DE202016001794.3U priority Critical patent/DE202016001794U1/de
Publication of DE202016001794U1 publication Critical patent/DE202016001794U1/de
Expired - Lifetime legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

2-Faktor-Authentifizierung mittels Mutual Factor, dadurch gekennzeichnet, dass eine Authentifizierungskomponente durch den Benutzer selbst in Form einer Mehrzahl an Frage-/Antwortkombinationen auf dem Authentifizierungssystem hinterlegt wird (Mutual Factor). Fragen und dazugehörige Antworten stammen dabei aus dem höchstpersönlichen Lebensbereich des Anwenders.

Description

  • Die vorliegende Erfindung betrifft das Gebiet der Authentifizierung von Benutzern und berechtigten Dritten zum Zwecke des Zuganges zu auf entfernten Systemen (Servern) gespeicherten Informationen. Dabei wird zusätzlich zu den bisher gebräuchlichen Verwendungen von Benutzernamen und Passwörtern eine zufallsgenerierte Ebene von persönlichen Fragen und dazugehörigen Antworten (Mutual Factor) eingeführt. Erst die Validierung dieser Eingaben erlaubt dem Benutzer den Zugang zum Informationssystem. Weiterhin ermöglicht der Mutual Factor, dass auch Dritte, die in einer persönlichen Vertrauensbeziehung zum Eigentümer der Daten und Informationen stehen, nach erfolgreicher Authentifizierung Zugang zu diesen Daten und Informationen erhalten können.
  • Stand der Technik
  • Bekannt als Methoden der Authentifizierung in verteilten Systemen, in denen ein Benutzer mittels eines informationstechnischen Endgerätes (Client) auf Daten, die auf einem entfernten und über IP-basierte Netze verbundenen Rechnersystem (Server) vorhanden sind, zugreift, sind die Authentifizierungen zu nennen, die u. a. in dem Schutzrecht DE 698 38 262.5 beschrieben sind. Da diese Art der Authentifizierung bei zunehmender Verfügbarkeit von dezentraler Rechenleistung mittels Brute-Force-Attacken umgangen worden sind, hat sich zum Zwecke der Schutzerhöhung die sogenannte 2-Faktor-Authentifizierung durchgesetzt. Diese wird u. a. beschrieben in dem Schutzrecht DE 697 258 33.5 . Bei diesen dem Stand der Technik entsprechenden Authentifizierungen wird als erster Faktor, nach der Identifizierung des anfragenden Benutzers mittels Eingabe und Übermittlung eines Benutzernamens, ein sogenanntes Passwort vom Benutzer eingegeben, übertragen und gemeinsam mit dem Benutzernamen durch den Server validiert. Beim Einsatz der 2-Faktor-Authentifizierung fordert das Serversystem darüber hinaus vom Benutzer einen weiteren Schlüssel (Faktor) an, der ebenfalls im Validierungsprozess verarbeitet wird, um die Authentifizierung und damit den Zugang zu Daten und Informationen auf dem Serversystem zu erlauben. Als zweiter Faktor kommt nur eine vom ersten Faktor verschiedene und unabhängige Komponente in Betracht.
  • Die bisher als zweiter Faktor verwendeten Komponenten bestehen, wie u. a. in den Schutzschriften DE 697 258 33.5 und EP 05 79 9241.4 beschrieben, aus
    • a) mittels zusätzlicher Geräte (Bankkarte, Codegenerator) erstellten Schlüsseln oder Hardware-Token, oder individuellen, mitgeführten Mobilgeräten
    • b) weiteren Passwörtern (PIN, Tan, Kennwort) oder
    • c) biometrischen Daten (Fingerabdruck, Iris-Scan, Stimme).
  • Mit dem Einsatz der vorstehend beschriebenen Faktor-Komponenten sind verschiedene Nachteile verbunden. Zusätzlich erforderliche Geräte müssen stets zur Verfügung stehen, können aber auch abhanden kommen oder durch unbefugte Dritte missbräuchlich verwendet werden. Dasselbe gilt für weitere Passwörter. Die Verwendung biometrischer Daten erfordert eine aufwändigere Technik aufseiten des Benutzers und ist für viele Menschen zu umständlich. Gemeinsames Problem aller vorgenannten Komponenten ist jedoch, dass diese sich nicht eignen, damit ein Benutzer einem Dritten den autorisierten Zugang zu den in seinem Eigentum stehenden Daten und Informationen gewähren kann. Das im Schutzrecht EP 05 79 9241.4 beschriebene Verfahren zur Authentifizierung Dritter benötigt als zweiten Faktor ebenfalls ein biometrisches Merkmal, nämlich den sogenannten Fingerprint. Um diese Komponente nutzen zu können, muss zuvor der Fingerprint aller berechtigten Dritten auf dem Authorisierungssystem hinterlegt und zu den befugten Personen assoziiert werden.
  • Selbst wenn davon ausgegangen wird, dass die Übermittlung sämtlicher Authentifizierungskomponenten (Faktor 1 und Faktor 2) durch Verschlüsselung gesichert wird, besteht das technische Problem der Angreifbarkeit der Übertragungswege sowie der Missbrauch durch unbefugte Dritte.
  • Vorteile der erfindungsgemäßen Lösung
  • Die Erfindung löst die bei den nach dem Stand der Technik vorhandenen und oben dargestellten Probleme durch die in den Schutzansprüchen 1 bis 4 aufgeführten Merkmale.
  • Mit der Erfindung wird erreicht, dass der Benutzer selbst eine Komponente (Mutual Factor) zum Einsatz als zweiter (oder weiterer) Faktor schafft, die er selbst im Rahmen der Authentifizierung benutzen kann. Dieser zweite Faktor steht dem Benutzer für dessen Authentifizierungsprozess ohne die Nachteile und Hürden der dem bisherigen Stand der Technik entsprechenden Komponenten zur Verfügung. Darüber hinaus kann der Benutzer aber auch weitere Komponenten schaffen, die von ihm autorisierten Dritten den Zugang zu seinen Daten und Informationen ermöglicht, ohne dass der Benutzer diese Komponenten auf elektronischem oder anderem Übertragungsweg dem Dritten mitteilen muss. Damit wird ein gegenüber dem bisherigen Stand der Technik höheres Mass an Sicherheit in den Authentifizierungsprozess eingeführt.
  • Der Mutual Factor als Komponente basiert auf höchstpersönlichen Informationen und Erfahrungen, von denen der Benutzer weiss, dass nur er selbst sie kennt. Die Komponente wird geschaffen durch die Eingabe einer Frage und Speicherung derselben auf dem Server. Im gleichen Schritt hinterlegt der Benutzer die korrekte Antwort auf die zuvor definierte Frage auf dem Server. Zur Erhöhung der Sicherheit der späteren Verwendung werden mehrere Fragen und dazugehörige Antworten erstellt und auf dem Server gespeichert. Der Server präsentiert fortan im Rahmer, des Authentifizierungsprozesses dem Benutzer auf dessen Client eine zufällig aus dem hinterlegten Fragenbestand ausgewählte Frage. Erst wenn der Benutzer die korrekte Antwort auf diese Frage eingegeben und an den Server übermittelt hat, wird das Serversystem bei erfolgreicher Validierung dem Benutzer den Zugang zu dessen Daten und Informationen einräumen.
  • Der Mutual Factor eignet sich aufgrund seines privaten, höchstpersönlichen Charakters auch dazu, um einem befugten Dritten im Rahmen der 2-Faktor-Authentifizierung Zugang zu Daten und Informationen zu ermöglichen. Dazu muss der Benutzer dem Dritten lediglich einen Benutzernamen und ein Passwort für die Überprüfung des ersten Faktors mitteilen. Allein mit diesen Informationen ist es aber unbefugten Dritten noch nicht möglich, Zugang zum Serversystem zu erlangen. Denn auch der befugte Dritte muss danach eine zufällig aus einem Fragenbestand präsentierte Frage mit der korrekten Antwort zur Validierung beim Server einreichen. Der Bestand an Fragen und Antworten wurde zuvor vom Benutzer angelegt unter Kenntnis höchstpersönlicher und als geheim geltender Informationen, die er mit dem Dritten teilt, ohne sie nochmals kommunizieren zu müssen. Somit liegt die Komponente des zweiten Faktors sowohl beim Benutzer wie auch beim befugten Dritten vor. Die mit einer Übertragung von Faktoren verbundenen Risiken entfallen beim Einsatz des Mutual Factor.
  • Durch die erfindungsgemäße Lösung wird eine einfachere, sicherere und kostengünstigere Lösung für eine 2-Faktor-Authentifizierung geschaffen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 69838262 [0002]
    • DE 69725833 [0002, 0003]
    • EP 05799241 [0003, 0004]

Claims (4)

  1. 2-Faktor-Authentifizierung mittels Mutual Factor, dadurch gekennzeichnet, dass eine Authentifizierungskomponente durch den Benutzer selbst in Form einer Mehrzahl an Frage-/Antwortkombinationen auf dem Authentifizierungssystem hinterlegt wird (Mutual Factor). Fragen und dazugehörige Antworten stammen dabei aus dem höchstpersönlichen Lebensbereich des Anwenders.
  2. Authentifizierung nach Anspruch 1, dadurch gekennzeichnet, dass das Authentifizierungssystem dem Benutzer aufgrund zufälliger Auswahl eine oder mehrere Fragen zur Beantwortung vorlegt und dem Benutzer nach erfolgreicher Validierung der Antwort(en) Zugang zum Informationssystem ermöglicht.
  3. Authentifizierung nach Anspruch 1, dadurch gekennzeichnet, dass der Benutzer den Mutual Factor auch einsetzen kann, um ihm persönlich bekannten dritten Personen unter Nutzung der gemeinsamen Kenntnis persönlicher Sachverhalte eine Komponente wie in Anspruch 1 beschrieben zur Verfügung zu stellen, ohne dem Dritten den Inhalt dieser Komponente durch nicht sichere Kommunikationsmittel mitteilen zu müssen.
  4. Authentifizierung nach Anspruch 1, 2 und 3, dadurch gekennzeichnet, dass eine vom Benutzer als befugt angegebene dritte Person im Rahmen einer 2-Faktor-Authentifizierung unter Einsatz des Mutual Factors Zugang zu den auf dem Informationssystem gespeicherten Daten und Informationen des Benutzers erlangen kann, ohne zusätzliche unabhängige Geräte zur Generierung eines zweiten Faktors einzusetzen.
DE202016001794.3U 2016-03-21 2016-03-21 2-Faktor-Authentifizierung mittels Mutual Factor Expired - Lifetime DE202016001794U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202016001794.3U DE202016001794U1 (de) 2016-03-21 2016-03-21 2-Faktor-Authentifizierung mittels Mutual Factor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202016001794.3U DE202016001794U1 (de) 2016-03-21 2016-03-21 2-Faktor-Authentifizierung mittels Mutual Factor

Publications (1)

Publication Number Publication Date
DE202016001794U1 true DE202016001794U1 (de) 2016-04-07

Family

ID=55855231

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202016001794.3U Expired - Lifetime DE202016001794U1 (de) 2016-03-21 2016-03-21 2-Faktor-Authentifizierung mittels Mutual Factor

Country Status (1)

Country Link
DE (1) DE202016001794U1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69725833T2 (de) 1996-12-31 2004-05-19 Compaq Computer Corp., Houston Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz
EP1815379A1 (de) 2004-11-12 2007-08-08 Koninklijke Philips Electronics N.V. Identifizierung und authentifizierung verschiedener benutzer für mehrbenutzerzugriff auf anzeigevorrichtungen
DE69838262T2 (de) 1997-02-14 2008-05-15 International Business Machines Corp. Allgemeine benutzer-authentifizierung für netz-rechner

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69725833T2 (de) 1996-12-31 2004-05-19 Compaq Computer Corp., Houston Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz
DE69838262T2 (de) 1997-02-14 2008-05-15 International Business Machines Corp. Allgemeine benutzer-authentifizierung für netz-rechner
EP1815379A1 (de) 2004-11-12 2007-08-08 Koninklijke Philips Electronics N.V. Identifizierung und authentifizierung verschiedener benutzer für mehrbenutzerzugriff auf anzeigevorrichtungen

Similar Documents

Publication Publication Date Title
DE60223129T2 (de) Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
DE102017209961A1 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
AT525728B1 (de) Verfahren und Vorrichtung zur Erstellung elektronischer Signaturen
DE102012201209A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
WO2007073842A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
WO2018166942A1 (de) Verfahren zur zugangskontrolle
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102014219297A1 (de) Authentisierungs-Stick
DE102013102092B4 (de) Verfahren und Vorrichtung zum Authentifizieren von Personen
EP2631837B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE202016001794U1 (de) 2-Faktor-Authentifizierung mittels Mutual Factor
DE102011119103A1 (de) Verfahren zum Authentisieren einer Person an einer Serverinstanz
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
WO2007003446A1 (de) Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
EP1054364A2 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
DE19841886A1 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
DE102016113148A1 (de) Automatisierte Authentifizierung und Identifizierung eines Benutzers einer Datenverarbeitungsanlage mit Hilfe dynamischer tippbiometrischer Erkennungsmerkmale
WO1999038062A1 (de) Verfahren und vorrichtung zur erzeugung von passwörtern

Legal Events

Date Code Title Description
R207 Utility model specification
R156 Lapse of ip right after 3 years